HTTP/2 Rapid Reset

Cloudflare는 이전에 없던 기록적인 DDoS공격에 맞서 소비자를 보호합니다.

HTTP/2 Rapid Reset은 DDoS 공격을 수행하는 데 이용될 수 있는 HTTP/2 프로토콜의 결함입니다.

우리가 목격한 인터넷 트래픽 중 62%가 HTTP/2를 사용하므로, 이는 고도로 심각한 취약성입니다.그 취약성이 우리가 본 최대 규모의 DDoS 공격을 일으키는 데 악용되었습니다.

다음 Cloudflare 제품을 이용하시는 고객은 이미 보호받고 있습니다: CDN, SSL/TLS 암호화, HTTP DDoS, WAF, 봇 관리, 레이트 리미팅, API Gateway, Page Shield.

위의 제품을 사용하고 있지 않으시더라도, Cloudflare에서 오늘 바로 여러분을 보호할 수 있습니다.

HTTP/2 Rapid Reset으로부터 보호받으세요

HTTP/2 Rapid Reset으로부터 보호받으세요.

HTTP/2 Rapid Reset 리소스

동영상

솔루션 엔지니어 Michiel Appelman이 기록적인 DDoS 공격과 Cloudflare에서 이를 차단한 방법을 설명합니다

비디오 보기
Cloudflare TV Icon
언론

HTTP/2 Rapid Reset 공격 캠페인과 Cloudflare의 대응에 관한 우리의 보도 자료를 읽어보세요

보도 자료 읽기
블로그

Cloudflare에서 최대 규모의 DDoS 공격을 어떻게 발견하고 완화하도록 지원하는지 알아보세요

블로그 읽기
블로그

우리의 전문가들이 HTTP/2 Rapid Reset이 어떻게 펼쳐졌는지, 여러분이 어떻게 대처할 수 있는지 분석합니다

블로그 읽기

HTTP/2 Rapid Reset으로부터 보호받는 대상은?

Cloudflare를 통해 HTTP 트래픽의 프록시를 설정하는 기업은 자동으로 보호됩니다. Cloudflare를 이용하는 조직의 대다수는 이 범주에 포함됩니다.

Cloudflare의 다음 서비스 중 하나라도 이용하는 고객은 보호됩니다.

  • CDN 또는 SSL/TLS 암호화
  • HTTP DDos
  • WAF
  • 봇 관리
  • 레이트 리미팅 또는 고급 레이트 리미팅
  • API Gateway
  • Page Shield

이들 제품으로 보호되지 않는 HTTP 자산이나 애플리케이션을 보유하고 있을 경우 Cloudflare나 DDoS 방어 벤더에 문의하여 자세히 알아보세요.

공격을 받고 있거나 추가로 보호가 필요하신가요?

기꺼이 도와드립니다. 우리의 HTTP/2 Rapid Reset 방어 패키지는 HTTP/2 공격 등여러 위험으로부터 조직을 보호합니다. 우선적 온보딩 가능.

Cloudflare에서 이 공격에 대하여 고객을 보호하는 방법

HTTP/2 결함 발견을 지원했음

업계의 동료 기업과 함께, Cloudflare에서는 2023년 8월 말에 기본적인 결함을 발견하는 데 일익을 담당했습니다. 우리는 정부 및 업계 그룹과 협력하여 취약성과 공격 캠페인을 책임감을 가지고 공개했습니다.

실시간 완화

Cloudflare DDoS 방어는 무료 고객을 포함하여 Cloudflare 배후의 애플리케이션을 사용하는 모든 조직에 유용합니다. 공격 캠페인 도중 요청의 0.0001%만이 오류가 났습니다.

당사 에지에서의 HTTP/2 패치

Cloudflare에서는 고객의 앱에 미치는 공격의 영향을 줄이기 위해 우리의 HTTP/2를 패치했습니다.

Fortune 1,000대 기업 중 30%를 포함하는 글로벌 리더, Cloudflare에 의존