
Pesquisadoras da Imperva e da Universidade de Tel Aviv Identificaram Uma Vulnerabilidade Em implementações do protocolo http/2 que possibilita Ataques de negaça de serviCo distribun (ddos) em larga escala escala. Batizada de Madeyouresetum técnica é semelhante Redefinição rápidaExplorado em 2023 para Quebrar registros de requisitos por Segundo.
Leia Tamboma
Dark Web Anúncia Dados com Nome de Comércio eletrônico do Brasil
Roubo de US $ 14.5B em criptografia Ficou Oculto Cinco Anos
O Problema. ESSA DISCREPÂNCIA Lá permite uma força invasora O backend A LiDAR COM UM Número ilimito de Requisiações simultânas em um Única conexão, gerando sobrcarga extremas.
UM Técnica constitui em abrir fluxos e Enviá-Los com Quadros malformados ou erros de controle de fluxo, Levando o servidor a redefini-los enquanto o Processamento continua sem back-end. O Ataque Se Mistura ao Trráfego LegíTimo, Dificultando A Detecção E Podendo Contornar DeFesa Já Implantadas.
Entre os projetas e fornecedores Afetados Estão Amphp, Apache Tomcat, Eclipse Foundation, F5, Fastly, GRPC, Mozilla, Netty, SUSE Linux, Software de Varnish, Projeto Wind River E Zephyr. Apache Tomcat, F5, Felizmente E Varnish Já Publicaram Correções, Enquanto Ultos Investigam o Impacto. Um Mozilla confirmou que o Navegador Firefox Não é Afetado.
Até o momento, não há Evidênias de exploraça ativa Madeyoureset. Pesquisadorores Recomendam Aplicar como Atualizações de disponição e Adotar Medidas Adicionais de Mitigação para Reduzir O Risco.