Ataques DDoS de alta escala exploram falha no protocolo HTTP/2
HTTP/2 Rapid Reset refere-se a uma falha zero-day no protocolo HTTP/2 que pode ser explorada para realizar ataques DDoS. Uma característica significativa do HTTP/2 é o multiplexing de solicitações em uma única conexão TCP, que se manifesta na forma de fluxos simultâneos.
Os ataques de camada 7 foram detectados no final de agosto de 2023, conforme divulgado pelas empresas de forma coordenada. A vulnerabilidade subjacente a esses ataques está sendo rastreada como CVE-2023-44487 e possui uma pontuação CVSS de 7,5 em um máximo de 10.
Um cliente que deseja abortar uma solicitação pode emitir um quadro RST_STREAM para interromper a troca de dados. O ataque Rapid Reset aproveita esse método para enviar e cancelar solicitações em rápida sucessão, contornando assim o limite de fluxo simultâneo do servidor e sobrecarregando-o sem atingir seu limite configurado.
Em sistemas operacionais da Microsoft o HTTP/2 foi introduzido no IIS a partir da versão 10.0