-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta 20-10-2023-Vulnerabilidade de DDoS no protocolo HTTP/2 (Rapid Reset) Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidade no protocolo HTTP/2 identificado recentemente, que permite um ataque de negação de serviço (consumo de recursos do servidor), por meio do alto volume de envio e cancelamento de solicitações a um servidor vulnerável. O protocolo HTTP/2 é amplamente utilizado por muitos sites e aplicativos para comunicação pela internet. 1) Produtos e versões afetadas; 2) Identificadores CVE ([http://cve.mitre.org);]http://cve.mitre.org); 3) Descrição das vulnerabilidades, versões afetadas e formas de exploração; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos e versões afetadas: Verificar de acordo com o fornecedor 2) Identificadores CVE (http://cve.mitre.org): CVE-2023-44487 3) Descrição das vulnerabilidades: Esta vulnerabilidade no protocolo HTTP/2, chamada de Rapid Reset, representa uma ameaça significativa.De acordo com diversas publicações de fornecedores, está vulnerabilidade permite que usuários maliciosos façam/executem (sua decisão) ataques DDoS massivos, enviando e cancelando solicitações por meio do recurso RST_STREAM, causando o congestionamento e sobrecarga dos servidores, o que resulta na sua incapacidade de responder ao tráfego legítimo. Os ataques DDoS podem afetar qualquer servidor ou aplicativo que suporte HTTP/2. Esta vulnerabilidade foi classificada com Score CVSS 7,5 Alto 4) Mitigação e correções disponíveis: O CAIS recomenda análise dos ambientes que utilizam este protocolo, e implementação de mitigação conforme orientação de cada fornecedor. 5) Mais informações: https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/ https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/ https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487 https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html https://openssf.org/blog/2023/10/10/http-2-rapid-reset-vulnerability-highlights-need-for-rapid-response/ https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-44487 https://aws.amazon.com/security/security-bulletins/AWS-2023-011/ https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/ https://blog.qualys.com/vulnerabilities-threat-research/2023/10/10/cve-2023-44487-http-2-rapid-reset-attack#:~:text=In%20mitigating%20HTTP%2F2 %20Rápido%20Redefinir%20ataques%2C%20a%20multifacetado,melhorar%20DDoS%20defesas%20by%20empregando%20várias%20mitigativas%20estratégias https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmUy0QIACgkQ1Per/VOa V4BtqRAAgJwZdBNd3s8mBBBVDif4mOIUjGwOh38vzGwRk0e0yBSPYFoN0nhQz5ej uGafOFRItU7k0PdrfnJxGO8noOn+lu/3ffKrFY9WfAlfaRA/J+T96SDE4ijNp+RQ waR2dfxrF0T8bJO1Ouv1mRUlERTduJRABhTioLs3i/GmKqZAWLKM1xcj11qtdnJS cAnxPodjjmv6RZ4jdR8/fu2NGZ3vUOeHuBMH0BDkjKELiWW7kUjZNPXHmA+Bt4x3 JKBK3WaVizQKfQ5k88Levskiz3zskF7eGc+pyoKTi2Ub8H2FeECIw7J4oLrLVjE0 kIp2E7p39NLFtF+PHVi02nXFEEexI0gzZmcfJWM9eTjpqGhzY/dvAocZm+TRrU06 S4U39e72OLHT21x9FOs8XJceG68Nblv7fJPswicyuAPmFz3BqJFNTW/BF78pQFh6 /hpDShnZMmZEmxjDTJZEGLQyhRb0qzCQMeuvYnEqzbJI/57aKFuV9+R5c7g0eGzt 3ZQfLv85nC/FWup6Epvt1q+SdQ3gtLZkcXHoHo9lQLZQ6jHlwBCKTfUo+EZJxwkb trItevI7vTd54biUM9mp+jgXxJsv2rr6daGlvs60hl7bR/lI4t2kSX8mz9vUSblq ZI4rNKw44LeciExQ7/eKe/QU0gaPfcjt6Hm4b2+gYQ025UdgPac= =uJrr -----END PGP SIGNATURE-----