Cloudflare protegge i clienti dai nuovi attacchi DDoS da record
HTTP/2 Rapid Reset è una vulnerabilità nel protocollo HTTP/2 che consente l'uso tramite attacchi DDoS.
Poiché il 62% di Internet utilizza HTTP/2, si tratta di una vulnerabilità ad alta gravità.È stato sfruttato per creare il più grande attacco DDoS mai visto finora.
Se utilizzi CDN, crittografia SSL/TLS, HTTP DDoS, WAF, Bot Management, Rate Limiting, API Gateway o Page Shield di Cloudflare, allora sei già protetto.
Se non utilizzi uno di questi prodotti, Cloudflare può proteggerti oggi stesso.
Proteggiti da HTTP/2 Rapid Reset.
Michiel Appelman, Solutions Engineer, spiega l'attacco DDoS da record e come lo abbiamo fermato
Leggi il nostro comunicato stampa sulla campagna di attacco HTTP/2 Rapid Reset e la risposta di Cloudflare
Come Cloudflare ha contribuito a scoprire e mitigare il più grande attacco DDoS mai visto finora
I nostri esperti analizzano come si è svolto HTTP/2 Rapid Reset e cosa puoi fare al riguardo
Le organizzazioni che inoltrano il proprio traffico HTTP tramite Cloudflare sono protette automaticamente. La stragrande maggioranza delle organizzazioni che utilizzano Cloudflare rientrano in questa categoria.
Sei protetto se hai distribuito uno di questi servizi Cloudflare:
Se disponi di risorse o applicazioni HTTP che non utilizzano uno di questi prodotti, contatta Cloudflare o il tuo fornitore di servizi di protezione da attacchi DDoS per saperne di più.
Siamo qui per aiutarti. I nostri pacchetti di difesa da HTTP/2 Rapid Reset proteggono la tua organizzazione dagli attacchi HTTP/2 e da altri rischi.Onboarding prioritario disponibile.
Insieme alle altre aziende del settore, Cloudflare ha contribuito a scoprire questa vulnerabilità alla fine di agosto 2023.Abbiamo collaborato con governi e gruppi industriali per divulgare in modo responsabile la vulnerabilità e la campagna di attacco.
La protezione da attacchi DDoS di Cloudflare aiuta ogni organizzazione che utilizza le applicazioni Cloudflare, compresi i clienti con piano gratuito.Meno dello 0,0001% delle richieste servite durante la campagna di attacco hanno dato luogo a errori.
Cloudflare ha corretto la nostra implementazione di HTTP/2 in modo da ridurre l'impatto dell'exploit sulle applicazioni dei nostri clienti.