Bu haftanın başlarında Amazon Web Services, Cloudflare ve Google, açıklanmayan bir ‘Hızlı Sıfırlama’ sıfır gün tekniği kullanarak son derece güçlü HTTP/2 tabanlı Dağıtılmış Hizmet Reddi (DDoS) saldırılarıyla mücadele etme çabalarını ortaklaşa açıkladılar. güvenlik açığı CVE-2023-44487.
Bu güvenlik açığından Ağustos 2023’ten Ekim 2023’e kadar aktif olarak yararlanıldı.
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), tespit edilen Hızlı Sıfırlama güvenlik açığıyla ilgili bir uyarı yayınlayarak, HTTP/2 hizmetleri sunan kuruluşlara mevcut tüm yamaları derhal uygulamalarını ve sağlanan referanslarda açıklanan yapılandırma ayarlamalarını ve diğer koruyucu önlemleri uygulamayı düşünmelerini tavsiye etti.
CVE-2023-44487 güvenlik açığı tanımlayıcısı altında belgelenen saldırı, benzersiz ölçeği ve yıkıcı potansiyeli nedeniyle siber güvenlik camiasında şok dalgaları yarattı ve birçok kişi bunu en büyük DDoS saldırısı olarak nitelendirdi.
Bu makale, CISA’nın CVE-2023-44487 HTTP/2 güvenlik açığı hakkındaki uyarısını açıklamayı ve Hızlı Sıfırlama DDoS saldırısına yönelik uyarıya ışık tutarak acil eylem ihtiyacının altını çizmeyi amaçlamaktadır.
Benzeri görülmemiş Hızlı Sıfırlama DDoS Saldırı Büyüklükleri
‘Hızlı Sıfırlama’ DDoS saldırılarıyla ilgili istatistikler oldukça şaşırtıcıydı. Amazon, saldırıları saniyede 155 milyon istek gibi şaşırtıcı bir hızla başarıyla hafifletirken, Cloudflare ise saniyede 201 milyon istekle daha da ezici bir hızla boğuştu.
BT hizmet yönetimi şirketi, bloglarında, saldırının, saniyede 71 milyon istek içeren bir DDoS saldırısı olan önceki en büyük saldırılarından neredeyse 3 kat daha büyük olduğunu belirtti.
Üstelik Google, saldırılar sırasında eşi benzeri görülmemiş bir saniyede 398 milyon istekle karşı karşıya kaldı. Bu sıfır gün tekniği ağustos ayında zaten aktif bir saldırı altındaydı ve siber güvenlik alanında endişelerin artmasına neden olmuştu.
CVE-2023-44487 HTTP/2 Hızlı Sıfırlama DDoS Saldırısının Açıklaması
‘Hızlı Sıfırlama’ saldırısı, HTTP/2 protokolünün ‘akış çoğullama’ özelliğinin ustaca kullanılmasıdır.
Bu hain taktik, sunucuyu birden fazla istekle ve anında iptallerle doldurur, aşırı yükleme yaparken saldırganın maliyetlerini minimumda tutar.
Temel olarak, HTTP/2’nin sürekli olarak istek gönderme ve iptal etme konusundaki benzersiz yeteneğinden yararlanarak hedef web sitesini veya uygulamayı çalışmaz hale getirir. Teorik olarak HTTP/2, eşzamanlı akışları sınırlamak ve Hizmet Reddi (DoS) saldırılarına karşı koruma sağlamak için koruyucu bir özellik içerir.
Ancak pratikte bu koruma başarısız olabilir, çünkü protokol istemcilerin sunucu izni olmadan akışları tek taraflı olarak iptal etmesine olanak tanır. Güvenlik açığı ‘Hızlı Sıfırlama’ tekniği tarafından acımasızca istismar ediliyor ve özellikle botnet’ler tarafından yönetildiğinde ciddi bir tehdit oluşturuyor.
Kayıtlardaki En Büyük DDoS Saldırısı
Saldırganlar, internet dağıtım hizmetlerinin temelini etkileyen bir güvenlik açığından yararlandı. Sonuç olarak, çok sayıda kuruluş (Microsoft, Cisco, Adobe) ve ağlar kendilerini aralıksız bir kötü amaçlı trafik barajı altında buldular ve bu da yaygın kesintilere, hizmet kesintilerine ve mali kayıplara neden oldu.
Güvenlik açığı, dolandırıcıların bilgisayar sistemlerini yasa dışı olarak kontrol etmesine, kötü amaçlı kod yürütülmesine, kötü amaçlı yazılım yüklenmesine ve hassas veri hırsızlığına olanak tanıyor.
‘ arasındaydıAktif Olarak İstismar Edilen Beş Güvenlik Açığı yakın tarihli bir raporda ayrıntılı olarak açıklanmıştır: CVE-2023-21608(Adobe),CVE-2023-20109(Cisco),CVE-2023-41763(Microsoft),CVE-2023-36563(Microsoft) veCVE-2023-44487(HTTP/2 protokolü).
Hızlı Sıfırlama DDoS Saldırısı: CISA’nın Acil Uyarısı
Durumun ciddiyetini anlayan CISA, kritik internet dağıtım hizmetlerinden sorumlu kuruluşlara derhal bir uyarı yayınladı.
Ajans, güvenlik açığını gidermek için yamalar ve diğer azaltıcı önlemleri uygulayarak derhal harekete geçmelerini istedi. Bu eylem çağrısı bir öneri değil, bir zorunluluktu çünkü eylemsizliğin sonuçları düşünülemeyecek kadar vahimdi.
CISA’nın uyarısını dikkate almamanın sonuçları ağırdır. Güvenlik açığının derhal giderilememesi, kuruluşları amansız DDoS saldırılarına karşı savunmasız bırakabilir. uzun süreli aksama süresine neden olurkullanıcı güveninin kaybı ve önemli mali sonuçlar.
DoS saldırılarının etkisini azaltmak için kuruluşlar, CISA tarafından sağlanan tavsiyelerden ve raporlardan yararlanarak proaktif önlemler almayı düşünebilir.
“Dağıtılmış Hizmet Reddi Saldırılarını Anlamak ve Yanıt Vermek” ve “Federal Kurumlar için Ek DDoS Rehberi”ni de içeren bu kaynaklar, sorunun çözümüne yönelik değerli bilgiler sunmaktadır.
Hızlı Sıfırlama DDoS Saldırısı: İşbirlikçi Çaba Gerekir
Hızlı akış oluşturma ve iptal yoluyla web sunucularına ek yük getiren CVE-2023-44487 güvenlik açığının ciddiyeti göz önüne alındığında, bu sorunun ele alınması son derece önemlidir.
Kendi HTTP/2 etkin web sunucularına sahip kuruluşlar, gerekli yamaları hızlı bir şekilde uygulamak için tedarikçileriyle yakın çalışmalıdır. Bu eylem, ortaya çıkan tehdide karşı savunmayı güçlendirmek ve hayati önem taşıyan web altyapılarını korumak açısından çok önemlidir.
‘Hızlı Sıfırlama’ DDoS saldırısı, benzeri görülmemiş ölçeği ve etkisi ile, gelişen siber güvenlik sorunlarına kolektif ve proaktif bir yanıt verilmesi gerekliliğinin altını çiziyor.
Sürekli gelişen dijital ortamda, alınan dersler, çevrimiçi altyapıyı öngörülemeyen tehditlere karşı güvence altına almak için dikkatli olmanın, işbirliğinin ve zamanında yama yönetiminin önemini vurgulamaktadır.
Bu tehdidin azaltılmasında kritik internet servis sağlayıcılarının sorumluluklarının ötesine geçen işbirliği hayati önem taşıyor.
Teknoloji satıcıları, internet servis sağlayıcıları ve devlet kurumları bu çaba içinde bir araya gelmeli ve güvenlik açıkları kötü niyetli aktörler tarafından kullanılmadan önce proaktif bir şekilde ele almak için işbirliğini ve bilgi paylaşımını vurgulamalıdır.