HTTP/2 Rapid Reset

Cloudflare protegge i clienti dai nuovi attacchi DDoS da record

HTTP/2 Rapid Reset è una vulnerabilità nel protocollo HTTP/2 che consente l'uso tramite attacchi DDoS.

Poiché il 62% di Internet utilizza HTTP/2, si tratta di una vulnerabilità ad alta gravità.È stato sfruttato per creare il più grande attacco DDoS mai visto finora.

Se utilizzi CDN, crittografia SSL/TLS, HTTP DDoS, WAF, Bot Management, Rate Limiting, API Gateway o Page Shield di Cloudflare, allora sei già protetto.

Se non utilizzi uno di questi prodotti, Cloudflare può proteggerti oggi stesso.

Proteggiti da HTTP/2 Rapid Reset

Proteggiti da HTTP/2 Rapid Reset.

Risorse per HTTP/2 Rapid Reset

Video

Michiel Appelman, Solutions Engineer, spiega l'attacco DDoS da record e come lo abbiamo fermato

Guarda il video
Cloudflare TV Icon
Stampa

Leggi il nostro comunicato stampa sulla campagna di attacco HTTP/2 Rapid Reset e la risposta di Cloudflare

Leggi il comunicato
Blog

Come Cloudflare ha contribuito a scoprire e mitigare il più grande attacco DDoS mai visto finora

Leggi il blog
Blog

I nostri esperti analizzano come si è svolto HTTP/2 Rapid Reset e cosa puoi fare al riguardo

Leggi il blog

Chi è protetto da HTTP/2 Rapid Reset?

Le organizzazioni che inoltrano il proprio traffico HTTP tramite Cloudflare sono protette automaticamente. La stragrande maggioranza delle organizzazioni che utilizzano Cloudflare rientrano in questa categoria.

Sei protetto se hai distribuito uno di questi servizi Cloudflare:

  • CDN o crittografia SSL/TLS
  • HTTP DDoS
  • WAF
  • Bot Management
  • Rate Limiting o Advanced Rate Limiting
  • API Gateway
  • Page Shield

Se disponi di risorse o applicazioni HTTP che non utilizzano uno di questi prodotti, contatta Cloudflare o il tuo fornitore di servizi di protezione da attacchi DDoS per saperne di più.

Sei sotto attacco o hai bisogno di protezione aggiuntiva?

Siamo qui per aiutarti. I nostri pacchetti di difesa da HTTP/2 Rapid Reset proteggono la tua organizzazione dagli attacchi HTTP/2 e da altri rischi.Onboarding prioritario disponibile.

Come Cloudflare ha protetto i clienti da questo attacco

Ha aiutato a individuare la vulnerabilità di HTTP/2

Insieme alle altre aziende del settore, Cloudflare ha contribuito a scoprire questa vulnerabilità alla fine di agosto 2023.Abbiamo collaborato con governi e gruppi industriali per divulgare in modo responsabile la vulnerabilità e la campagna di attacco.

Mitigazione in tempo reale

La protezione da attacchi DDoS di Cloudflare aiuta ogni organizzazione che utilizza le applicazioni Cloudflare, compresi i clienti con piano gratuito.Meno dello 0,0001% delle richieste servite durante la campagna di attacco hanno dato luogo a errori.

Ha applicato patch ad HTTP/2 sul perimetro

Cloudflare ha corretto la nostra implementazione di HTTP/2 in modo da ridurre l'impatto dell'exploit sulle applicazioni dei nostri clienti.

I leader di tutto il mondo, tra cui il 30% delle aziende Fortune 1000, si affidano a Cloudflare