HTTP/2 Hızlı Sıfırlamada Sıfırıncı Günden Yararlanan Devasa DDoS Saldırısı


Birden fazla Google hizmetinin ve Bulut kullanıcısının, benzersiz bir HTTP/2 tabanlı DDoS saldırısının hedefi olduğu iddia edildi.

Saldırıda, HTTP/2 Hızlı Sıfırlama olarak bilinen ve DDoS saldırılarını başlatmak için kullanılabilecek, CVE-2023-44487 olarak etiketlenen HTTP/2 protokolündeki sıfır gün güvenlik açığı olarak bilinen son teknoloji bir yöntem kullanıldı.

Belirtilen saldırı büyüklükleri şöyle: Amazon, saniyede 155 milyon istek oranında, Cloudflare’de 201 milyon rps hızında saldırıları hafifletirken, Google, 398 milyon rps’lik rekor bir saldırılara karşı koydu.

Google, “Bu saldırılar daha önce bildirilen Katman 7 saldırılarından çok daha büyüktü; en büyük saldırı saniyede 398 milyon isteği aştı” dedi.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

En Büyük DDoS Saldırısının Detayları

Bu durumda, HTTP/2 protokolü, istemcilerin sunucuya bir RST_STREAM çerçevesi göndererek önceki bir akışın iptal edilmesi talimatını vermesine olanak tanır. Protokol, istemci ile sunucu arasında herhangi bir türde koordinasyon gerektirmez; müşteri kendi başına iptal etmekte özgürdür.

Hızlı Sıfırlama saldırısı, istekleri hızlı bir şekilde gönderip reddetmek, sunucunun eşzamanlı akış sınırını aşmak ve belirtilen eşiği aşmadan bu sınırı aşmak için bu tekniği kullanır.

İstekler ve sıfırlamalar arasında hızla geçiş yapan çok sayıda HTTP/2 bağlantısını kullanan saldırılar, HTTP/2 hızlı sıfırlama saldırıları olarak bilinir.

HTTP/1.1 ve HTTP/2 istek ve yanıt modeli
HTTP/1.1 ve HTTP/2 istek ve yanıt modeli

Akışların anında sıfırlanabilmesi nedeniyle her bağlantının uçuş sırasında sonsuz sayıda isteği olabilir. Bu, bir tehdit aktörünün, hedeflenen web sitesinin yeni gelen isteklere yanıt verme kapasitesini aşabilecek bir HTTP/2 istekleri seli göndermesine ve web sitesini etkili bir şekilde kapatmasına olanak tanır.

Bu nedenle, tehdit aktörleri yüz binlerce HTTP/2 akışını başlatıp kurulu bir bağlantı üzerinden bunları geniş ölçekte hızlı bir şekilde iptal ederek web sitelerini bunaltabilir ve onları çevrimdışına alabilir.

Cloudflare’e göre bu saldırı, çeşitli HTTP/2 protokol özelliklerinden ve sunucu uygulama özelliklerinden yararlanılarak mümkün oldu.

HTTP/2’yi uygulayan herhangi bir satıcı, HTTP/2 protokolündeki bir kusurdan yararlandığı için büyük olasılıkla saldırıya karşı savunmasız olacaktır. Tüm modern web sunucuları buna dahil edildi.

“CVE-2023-44487, HTTP/2 güvenlik açığının farklı bir tezahürüdür. Ancak bunu hafifletmek için, istemci tarafından gönderilen RST_STREAM çerçevelerini izlemek ve kötüye kullanım için kullanıldığında bağlantıları kapatmak için mevcut korumaları genişletebildik. Cloudflare, RST_STREAM için meşru istemci kullanımlarının etkilenmediğini belirtti.

Saldırı tekniği Cloudflare, Google ve AWS tarafından web sunucusu tedarikçileriyle paylaşıldı; herkes bu şirketlerin güncellemeler sunacağını umuyor.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link