Rapid Reset: новая угроза для HTTP/2, которая использует отмену потока для создания гигантского трафика
➖ AWS, Cloudflare и Google сообщили о смягчении атак Rapid Reset, которые достигали до 398 миллионов запросов в секунду.
➖ Атаки Rapid Reset эксплуатируют zero-day уязвимость CVE-2023-44487 в протоколе HTTP/2, злоупотребляя функцией отмены потока.
➖ Для защиты от атак Rapid Reset рекомендуется использовать все доступные инструменты защиты от HTTP-атак и усиливать свою устойчивость к DDoS разнообразными методами.
#DDoS #HTTP2 #RapidReset @SecLabNews
#DDoS #HTTP2 #RapidReset @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый метод DDoS-атаки «HTTP/2 Rapid Reset» бьёт рекорды интенсивности
Даже относительно небольшие ботнеты теперь могут устроить настоящий хаос.
👍23😈6😁2💯2⚡1
Атака MadeYouReset использует психологический трюк против серверов — заставляет их самих сбрасывать потоки через отправку токсичных сообщений. Злоумышленник отправляет данные с недопустимой длиной, нулевыми квотами или мусор после завершения запроса, провоцируя сервер на принудительную перезагрузку и мгновенно открывает новое соединение.
Хитрость атаки в том, что она обманула защиты, созданные после Rapid Reset 2023 года. Пока системы безопасности отслеживали количество сбросов от клиента, MadeYouReset заставляла сервер делать грязную работу за атакующего, формально не нарушая правил протокола.
Результат — бесконечная цепочка ресурсоёмких операций, которая может обрушить сервер за считанные секунды. Каждый принудительный сброс освобождает место для нового потока, создавая идеальный шторм для DDoS-атак уровня L7 без превышения лимитов соединений.
#HTTP2 #кибербезопасность #DDoS #уязвимости
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
MadeYouReset: новая уязвимость, которая может сломать половину Интернета
MadeYouReset открывает дорогу DDoS-атакам нового поколения.
🔥89💯47 5🤡4👀3 3 3👎1👏1