HTTP/2 Rapid Reset

Cloudflare protège ses clients contre une nouvelle attaque DDoS record

La vulnérabilité HTTP/2 Rapid Reset est une faille du protocole HTTP/2 pouvant être exploitée pour lancer des attaques DDoS.

Comme 62 % du trafic Internet que nous observons repose sur le protocole HTTP/2, il s'agit d'une vulnérabilité particulièrement grave. Elle a en effet été exploitée pour lancer l'attaque DDoS la plus volumineuse que nous ayons jamais observée.

Si vous utilisez l'un des produits Cloudflare suivants, vous êtes déjà protégé : réseau CDN, chiffrement SSL/TLS, protection contre les attaques DDoS HTTP, pare-feu WAF, gestion des bots, contrôle du volume de requêtes, API Gateway ou Page Shield.

Si vous n'utilisez aucun de ces produits, Cloudflare peut vous protéger dès aujourd'hui.

Protégez-vous contre la vulnérabilité HTTP/2 Rapid Reset

Protégez-vous contre la vulnérabilité HTTP/2 Rapid Reset.

Ressources concernant la vulnérabilité HTTP/2 Rapid Reset

Vidéo

Michiel Appelman, Solutions Engineer, explique une attaque DDoS record et comment nous l'avons arrêtée.

Regarder la vidéo
Cloudflare TV Icon
Webinaire

Découvrez les dernières actualités du CSO de Cloudflare, Grant Bourzikas, et du Field CTO de Cloudflare, John Engates, concernant la campagne d'attaques DDoS.

Assister au webinaire
Presse

Consultez notre communiqué de presse concernant la campagne d'attaques HTTP/2 Rapid Reset et la réponse de Cloudflare.

Lire le communiqué
Blog

Comment Cloudflare a contribué à découvrir et atténuer la plus volumineuse attaque DDoS que nous ayons jamais observée.

Consulter le blog
Blog

Nos experts détaillent la manière dont s'est déroulée l'attaque HTTP/2 Rapid Reset et ce que vous pouvez faire à ce sujet.

Consulter le blog
Webinaire

Assistez à un entretien avec nos experts techniques concernant les particularités de la vulnérabilité HTTP/2 Rapid Reset et comment vous pouvez vous en protéger.

Assister au webinaire

Qui est protégé contre la vulnérabilité HTTP/2 Rapid Reset ?

Les entreprises plaçant leur trafic en proxy via Cloudflare sont automatiquement protégées. La grande majorité des entreprises utilisant Cloudflare s'inscrivent dans cette catégorie.

Vous êtes protégé si vous avez déployé l'un de ces services Cloudflare :

  • CDN ou chiffrement SSL/TLS
  • protection contre les attaques DDoS HTTP
  • Pare-feu WAF
  • Gestion des bots
  • Contrôle ou contrôle avancé du volume de requêtes
  • API Gateway
  • Page Shield

Si vous disposez de ressources ou d'applications HTTP non protégées par l'un de ces produits, contactez Cloudflare ou votre fournisseur de protection contre les attaques DDoS pour en savoir plus.

Vous êtes victime d'une attaque ou avez besoin d'une protection supplémentaire ?

Nous sommes à votre service. Nos offres de protection HTTP/2 Rapid Reset protègent votre entreprise contre les attaques HTTP/2 et d'autres risques. Intégration prioritaire disponible.

Comment Cloudflare a protégé ses clients contre cette attaque

Contribution à la découverte de la vulnérabilité HTTP/2

En compagnie d'autres pairs du secteur, Cloudflare a contribué à découvrir cette vulnérabilité sous-jacente fin août 2023. Nous avons travaillé en collaboration avec des administrations et des groupes sectoriels pour révéler la vulnérabilité et la campagne d'attaques de manière responsable.

Atténuation en temps réel

La protection contre les attaques DDoS de Cloudflare aide toutes les entreprises disposant d'applications placées derrière notre réseau, y compris les clients gratuits. Moins de 0,0001 % des requêtes transmises pendant la campagne d'attaques ont débouché sur des erreurs.

Correction du protocole HTTP/2 en périphérie de notre réseau

Nous avons corrigé notre déploiement du protocole HTTP/2 afin de réduire les effets de l'exploitation sur les applications de nos clients.

30 % des sociétés du classement Fortune 1000 se fient à Cloudflare