Cloudflare contribue à découvrir une nouvelle menace en ligne qui a conduit à l'attaque la plus volumineuse de l'histoire de l'Internet

Cloudflare a répondu à une nouvelle vulnérabilité (nommée HTTP/2 Rapid Reset) en collaboration avec d'autres entreprises du secteur, afin de mieux sécuriser Internet.

Paris, le 10 octobre 2023Cloudflare, Inc. (NYSE : NET), le leader dans le domaine de la connectivité cloud, révèle au public avoir contribué à la divulgation d'une nouvelle vulnérabilité zero-day, baptisée « HTTP/2 Rapid Reset ». Cette vulnérabilité mondiale confère aux acteurs malveillants la possibilité de générer des attaques d'un volume encore jamais observé sur Internet. Afin d'aider à atténuer les effets de cette nouvelle menace sur l'ensemble de l'écosystème Internet, Cloudflare a spécialement développé une technologie pour bloquer automatiquement n'importe quelle attaque basée sur Rapid Reset pour ses clients.

Cloudflare a tout d'abord atténué ces risques avec succès et mis un terme aux abus potentiels pour tous ses clients, tout en donnant le coup d'envoi d'une procédure de divulgation responsable avec deux autres importants fournisseurs d'infrastructure. Cloudflare a ensuite étendu les mesures d'atténuation de cette vulnérabilité à un large pourcentage d'Internet, avant de révéler l'existence de cette dernière au grand public.

« La capacité d'atténuer avec succès cette menace pour chaque entreprise d'infrastructure essentielle, chaque client et l'Internet au sens général réside au cœur de ce que représente Cloudflare. Nous sommes l'une des seules entreprises équipées pour identifier et répondre aux menaces de cette envergure, à la vitesse nécessaire pour maintenir l'intégrité d'Internet », explique Matthew Prince, CEO de Cloudflare. « En outre, si cette attaque DDoS et cette vulnérabilité restent au-dessus du lot à l'heure actuelle, les acteurs malveillants ne manqueront pas d'inventer d'autres tactiques et techniques zero-day évolutives, afin de perpétrer de nouvelles attaques. La constance dans la préparation et la capacité d'intervention face à ces menaces réside au cœur de notre mission visant à bâtir un meilleur Internet. »

Anatomie de la vulnérabilité HTTP/2 Rapid Reset

Fin août 2023, Cloudflare a découvert une vulnérabilité zero-day, développée par un acteur malveillant inconnu. La vulnérabilité exploite le protocole HTTP/2 standard, un composant fondamental du fonctionnement d'Internet et de la plupart des sites web. Le protocole HTTP/2 est responsable de la manière dont les navigateurs interagissent avec un site web, en leur permettant de « requérir » l'affichage rapide de certains éléments (comme le texte et les images) et tous à la fois, peu importe la complexité du site. Cette nouvelle attaque fonctionne en effectuant des centaines de milliers de « requêtes » et en les annulant immédiatement. En automatisant ce processus de « requête, annulation, requête, annulation » à grande échelle, les acteurs malveillants parviennent à submerger les sites web et peuvent entraîner la mise hors ligne de n'importe quel équipement utilisant le HTTP/2.

La vulnérabilité « Rapid Reset » confère aux acteurs malveillants un tout nouveau moyen, particulièrement puissant, d'attaquer leurs victimes sur Internet à un niveau d'envergure supérieur à tout ce qu'Internet a connu jusqu'ici. Le protocole HTTP/2 constitue la base d'environ 60 % de l'ensemble des applications web. Il détermine la vitesse et la qualité avec laquelle les utilisateurs voient et interagissent avec les sites web.

D'après les données de Cloudflare, plusieurs attaques tirant parti de Rapid Reset ont été estimées à une ampleur près de trois fois supérieure à celle de l'attaque DDoS la plus volumineuse de l'histoire d'Internet. Au point culminant de cette campagne d'attaques DDoS, Cloudflare a enregistré et traité plus de 201 millions de requêtes par seconde (Mr/s), tout en se chargeant de l'atténuation des milliers d'attaques supplémentaires qui ont suivi.

Cloudflare Traffic Pattern Timeline: Late August 2023-Early October 2023 Calendrier du schéma de trafic sur Cloudflare : fin août 2023 – début octobre 2023

Comment Cloudflare a déjoué l'attaque en compagnie d'autres pairs du secteur

Les acteurs malveillants utilisant des méthodes d'attaques susceptibles de pulvériser tous les records ont énormément de mal à tester et à comprendre leur efficacité, du fait de leur absence d'infrastructure capable d'absorber les attaques. C'est pourquoi ils les testent souvent contre des fournisseurs tels que Cloudflare, afin de mieux comprendre les performances futures de leurs attaques.

« Bien que les attaques de grande ampleur (comme celles qui tirent parti de vulnérabilités telles que Rapid Reset) puissent se révéler complexes et difficiles à atténuer, elles nous fournissent une visibilité sans précédent sur les nouvelles techniques employées par les acteurs malveillants, et ce à un stade précoce de leur processus de développement », précise Grant Bourzikas, CSO chez Cloudflare. « S'il n'existe pas de "procédure parfaite" en matière de révélation de vulnérabilité (car nous connaissons des hauts et des bas au cours du processus), la capacité de déjouer les attaques et de répondre aux incidents en temps réel nécessite que les entreprises et les équipes de sécurité adoptent l'état d'esprit encouragé chez Cloudflare et visant à "toujours supposer la possibilité d'une violation". En définitive, cette approche nous permet de nous poser comme un partenaire efficace, capable de contribuer à sécuriser Internet. »

Pour en savoir plus sur la vulnérabilité HTTP/2 Rapid Reset et les observations de Cloudflare :

À propos de Cloudflare

Cloudflare, Inc. (NYSE : NET) est le leader dans le domaine de la connectivité cloud. Elle permet à ses clients de rendre leurs collaborateurs, leurs applications et leurs réseaux plus rapides et plus sûrs, partout dans le monde, tout en réduisant la complexité et les coûts. La solution de connectivité cloud de Cloudflare propose la plateforme unifiée la plus complète en matière de produits et d'outils de développement cloud-native, permettant à toutes les entreprises d'accéder au contrôle dont elles ont besoin pour travailler, développer et accélérer leur activité.

Reposant sur l'un des réseaux les plus vastes et les plus interconnectés du monde, Cloudflare bloque chaque jour des milliards de menaces en ligne pour le compte de ses clients. Des millions d'entreprises et d'organisations nous font confiance, des plus grandes marques aux entrepreneurs individuels et aux PME, en passant par les organismes à but non lucratif, les groupes d'assistance humanitaire et les administrations du monde entier.
Pour en apprendre davantage sur la solution de connectivité cloud de Cloudflare, rendez-vous sur cloudflare.com/connectivity-cloud. Pour découvrir les nouvelles tendances et informations concernant Internet, rendez-vous sur https://radar.cloudflare.com.

Suivez-nous : Blog | X | LinkedIn | Facebook | Instagram

Déclarations prospectives

Le présent communiqué de presse contient des déclarations prospectives au sens de la section 27A de la loi Securities Act de 1933, dans sa version modifiée, et de la section 21E de la loi Securities Exchange Act de 1934, dans sa version modifiée, lesquelles déclarations comportent des incertitudes et risques substantiels. Dans certains cas, les déclarations prospectives peuvent être identifiées par la présence de mots tels que « peut », « sera », « devrait », « s'attend à », « étudie », « planifie », « prévoit », « pourrait », « a l'intention de », « vise », « projette », « envisage », « considère », « estime », « prédit », « potentiel » ou « continue » ou de la forme négative de ces mots ou d'autres termes ou expressions similaires concernant les attentes, la stratégie, les plans ou les intentions de Cloudflare. Toutes les déclarations prospectives ne contiennent cependant pas les termes identificateurs suscités. Les déclarations prospectives exprimées ou sous-entendues dans ce communiqué de presse comprennent, sans s'y limiter, les déclarations à l'égard des plans et des objectifs de Cloudflare concernant son réseau mondial, ainsi que ses produits et sa technologie permettant de bloquer les attaques Internet (y compris celles qui tirent parti de la vulnérabilité HTTP/2 Rapid Reset), l'efficacité des produits et de la technologie Cloudflare permettant de bloquer les attaques Internet (y compris celles qui tirent parti de la vulnérabilité HTTP/2 Rapid Reset), le développement technologique, les opérations, la croissance, les initiatives ou les stratégies futures de Cloudflare, de même que les commentaires formulés par le CEO et cofondateur de Cloudflare, Matthew Prince, le CSO de Cloudflare, Grant Bourzikas, et d'autres personnes. Les résultats réels peuvent différer sensiblement des résultats énoncés ou sous-entendus dans les déclarations prospectives en raison d'un certain nombre de facteurs, notamment, sans s'y limiter, les risques détaillés dans les documents déposés par Cloudflare auprès de la Securities and Exchange Commission (SEC), comme notre rapport annuel sur formulaire 10-Q déposé le 3 août 2023, ainsi que d'autres documents susceptibles d'être déposés ponctuellement par Cloudflare auprès de la SEC.

Les déclarations prospectives effectuées dans le présent communiqué de presse concernent uniquement les événements survenus à la date à laquelle sont effectuées lesdites déclarations. Cloudflare ne s'engage aucunement à mettre à jour les déclarations prospectives contenues dans le présent communiqué de presse afin de refléter des événements ou des circonstances postérieurs à la date du présent communiqué de presse ou de refléter de nouvelles informations ou la survenue d'événements imprévus, sauf dans les cas prévus par la loi. Cloudflare peut ne pas parvenir à concrétiser réellement les plans, intentions ou attentes divulgués dans ses déclarations prospectives et le lecteur ne devrait donc pas se fier indûment à ces déclarations.

© 2023 Cloudflare, Inc. Tous droits réservés. Cloudflare, le logo Cloudflare et les autres marques Cloudflare sont des marques commerciales et/ou des marques déposées de Cloudflare, Inc. aux États-Unis et dans d'autres juridictions. Tous les autres noms et marques mentionnés dans le présent document peuvent être des marques commerciales de leurs propriétaires respectifs.

Press Contact Information
Daniella Vallurupalli
+1 650-741-3104