Cloudflare protege a sus clientes contra un nuevo ataque DDoS sin precedentes
HTTP/2 Rapid Reset es una falla en el protocolo HTTP/2 que se puede aprovechar para llevar a cabo ataques DDoS.
El 62 % del tráfico de Internet que observamos usa el protocolo HTTP/2, por lo tanto, se trata de una vulnerabilidad grave que se ha aprovechado para lanzar el mayor ataque DDoS jamás visto.
Si utilizas alguno de estos productos de Cloudflare, estás protegido: CDN, encriptación SSL/TLS, protección contra ataques de inundación HTTP DDoS, WAF, Bot Management, Rate Limiting, API Gateway o Page Shield.
En caso contrario, Cloudflare puede empezar a protegerte desde hoy mismo.
Michiel Appelman, ingeniero de soluciones, explica el ataque DDoS sin precedentes y cómo lo detuvimos
Lee nuestro comunicado de prensa sobre la campaña de ataque HTTP/2 Rapid Reset y la intervención de Cloudflare.
Nuestros expertos revelan cómo se produjo el fallo HTTP/2 Rapid Reset y qué puedes hacer al respecto.
Las organizaciones que redireccionan su tráfico HTTP mediante proxy a través de Cloudflare están protegidas de forma automática. La gran mayoría de las organizaciones que utilizan las soluciones de Cloudflare pertenecen a esta categoría.
Tu empresa está protegida si has implementado alguno de estos servicios de Cloudflare:
Si tus recursos o aplicaciones HTTP no tienen la protección que ofrecen estos productos, ponte en contacto con Cloudflare o con tu proveedor de protección contra DDoS para obtener más información.
Estamos aquí para ayudarte. Nuestros paquetes de protección HTTP/2 Rapid Reset protegen a tu organización de los ataques al protocolo HTTP/2 y de otras amenazas. Integración prioritaria disponible.
Junto con otros colegas del sector, Cloudflare ayudó a detectar el fallo subyacente a finales de agosto de 2023. Trabajamos con gobiernos y grupos del sector para revelar de forma responsable la vulnerabilidad y la campaña de ataque.
Nuestras soluciones de protección contra DDoS ayudan a todas las organizaciones con aplicaciones protegidas por Cloudflare, incluidos los clientes suscritos al plan gratuito. Menos del 0,0001 % de las solicitudes servidas durante la campaña de ataque originaron errores.
Cloudflare patched our implementation of HTTP/2 to reduce the impact of the exploit on our customers’ applications.