Révélée récemment, une faille majeure dans le protocole HTTP/2 a ouvert la voie à des attaques DDoS d'une ampleur sans précédent. Cette faille, baptisée HTTP/2 Rapid Reset, a exploité la capacité de multiplexage de flux du protocole, submergeant les serveurs d'applications web, les équilibreurs de charge et les proxys web.
Le HTTP/2, vanté pour son efficacité dans le chargement des pages web, permet l'envoi simultané de multiples requêtes sur une connexion TCP. Cependant, des attaquants ont abusé de la fonction RST_STREAM pour contourner les limites de flux simultanés, entraînant une surcharge des serveurs en réinitialisations de flux.
Google, Cloudflare et AWS ont été durement touchés, enregistrant des attaques culminant à 398 millions et 201 millions de requêtes par seconde, dépassant de loin toute attaque antérieure.
Les acteurs majeurs de l'industrie IT travaillent sur des correctifs et des stratégies d'atténuation. Ces solutions établissent des seuils pour déterminer la légitimité d'une connexion et proposent des réponses graduelles, allant de trames spécifiques à la fermeture immédiate de la connexion TCP.
Des géants tels que Microsoft, AWS et d'autres fournisseurs ont publié des correctifs et des recommandations (CVE-2023-44487) pour protéger les entreprises.
Ces événements soulignent l'importance de la vigilance et de la mise à jour régulière des systèmes pour contrer de telles menaces.
La collaboration et l'adoption proactive de mesures de sécurité demeurent essentielles pour préserver nos infrastructures numériques des assauts potentiellement dévastateurs.
Comments