Rapid reset
A CISA, az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége arra figyelmeztet, hogy a HTTP/2 protokollt (CVE-2023-44487) érintő sebezhetőséget aktívan kihasználják nagyon nagy kiterjedésű, elosztott szolgáltatásmegtagadási (DDoS) támadások végrehajtására. A sérülékenységet Rapid Reset néven ismerik. A Rapid Reset ellen javításokat vagy enyhítéseket kibocsátó főbb szállítók a következők:
- Cloudflare: HTTP/2 Rapid Reset: a rekordméretű támadás dekonstruálása
- Google: Hogyan működik: Az új HTTP/2 „Rapid Reset” DDoS támadás
- AWS: CVE-2023-44487 – HTTP/2 Rapid Reset Attack
- NGINX: HTTP/2 Rapid Reset Attack, amely hatással van az NGINX termékekre
- A Microsoft válasza a HTTP/2 elleni elosztott szolgáltatásmegtagadási (DDoS) támadásokra
A CISA azt is javasolja a szervezeteknek, hogy tekintsék át az ügynökség korábbi, Az elosztott szolgáltatásmegtagadási támadások megértése és válaszadása című útmutatóját.