您现在的位置是:测试开发营 > 网络安全
“HTTP/2 快速重置”零日漏洞被利用发起历史上最大规模的 DDoS 攻击
测试开发营2025-11-26 19:14:55【网络安全】3人已围观
简介据外媒报道,Cloudflare、谷歌和 AWS 周二透露,恶意行为者已利用名为“HTTP/2 Rapid Reset”的新零日漏洞发起互联网历史上最大规模的分布式拒绝服务 (DDoS) 攻击。Clo
据外媒报道,快速Cloudflare、重置最谷歌和 AWS 周二透露,零日漏洞恶意行为者已利用名为“HTTP/2 Rapid Reset”的被利新零日漏洞发起互联网历史上最大规模的分布式拒绝服务 (DDoS) 攻击。
Cloudflare 于 8 月下旬开始分析攻击方法和底层漏洞。起历该公司表示,史上一个未知的规模S攻威胁参与者利用了广泛使用的 HTTP/2 协议中的一个弱点来发起“巨大的 、超容量的快速”DDoS 攻击。高防服务器

Cloudflare 发现的重置最其中一次攻击规模是该公司 2 月份报告的破纪录的每秒 7100 万次请求 (RPS) 攻击的三倍。具体来说 ,零日漏洞HTTP/2 Rapid Reset DDoS 活动的被利峰值达到 2.01 亿 RPS 。
以谷歌为例 ,起历该公司观察到一次 DDoS 攻击,史上峰值可达 3.98 亿 RPS ,规模S攻是快速这家互联网巨头此前遭遇的源码下载最大规模攻击的七倍多。
8 月下旬的两天内,亚马逊遭遇了十几起 HTTP/2 快速重置攻击,最大峰值达到 1.55 亿 RPS 。
新的攻击方法通过重复发送请求并立即取消它来滥用称为“流取消”的 HTTP/2 功能 。
Cloudflare 解释道 :“通过大规模自动化这种微不足道的‘请求 、取消 、请求、取消’模式,免费模板威胁参与者能够创建拒绝服务并摧毁任何运行 HTTP/2 标准实现的服务器或应用程序。”
该公司指出,针对其客户的破纪录攻击利用了仅由 20,000 台受感染设备组成的僵尸网络。该网络安全公司经常看到由数十万甚至数百万台机器驱动的僵尸网络发起的攻击。
据信该潜在漏洞会影响每个实施 HTTP/2 的 Web 服务器,该漏洞被跟踪为 CVE-2023-44487,并被赋予“高严重性”评级 ,CVSS 评分为 7.5。源码库
Cloudflare和Google发布了博客文章 ,提供有关 HTTP/2 快速重置攻击的技术详细信息 。AWS还发布了一篇博客文章 ,描述其观察到的 HTTP/2 快速重置攻击 。
两家公司表示,他们现有的 DDoS 保护基本上能够处理 HTTP/2 快速重置,但他们已经针对这种攻击方法实施了额外的缓解措施。网络服务器软件公司已收到警告,他们已开始开发补丁来防止该漏洞被利用。
谷歌警告说 :“任何向互联网提供基于 HTTP 的亿华云工作负载的企业或个人都可能面临这种攻击的风险 。” “能够使用 HTTP/2 协议进行通信的服务器或代理上的 Web 应用程序、服务和 API 可能容易受到攻击 。组织应验证其运行的任何支持 HTTP/2 的服务器均不易受到攻击,或应用 CVE-2023-44487 的供应商补丁来限制此攻击媒介的影响。”
服务器租用很赞哦!(52)
上一篇: 黑客如何针对智能电表攻击电网
下一篇: 证书窃取——攻击者的首选攻击方式
站长推荐
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- 探究GeForce980MZ(颠覆视觉体验的游戏级显卡)
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 原来这才是2022企业都愿意选择云服务器的原因
- 福布斯:如何确保客户的数据安全 亿华云云服务器企业服务器香港物理机b2b信息平台源码库网站建设







