Cloudflare chroni klientów przed nowymi rekordowymi atakami DDoS
HTTP/2 Rapid Reset to wada w protokole HTTP/2, którą można wykorzystać do przeprowadzania ataków DDoS.
Ponieważ 62% widocznego ruchu internetowego wykorzystuje protokół HTTP/2, jest to bardzo poważna luka w zabezpieczeniach. Wykorzystano ją do przeprowadzenia największego ataku DDoS, jaki kiedykolwiek widzieliśmy.
Jeśli korzystasz z dowolnego z tych produktów Cloudflare, masz już odpowiednią ochronę: CDN, szyfrowanie SSL/TLS, HTTP DDoS, WAF, zarządzanie ruchem botów, ograniczanie częstotliwości żądań, API Gateway lub Page Shield.
Jeśli nie korzystasz z żadnego z tych produktów, Cloudflare może zapewnić Ci ochronę już dziś.
Inżynier ds. rozwiązań, Michiel Appelman, opowiada o rekordowym ataku DDoS i mówi, jak udało się nam go powstrzymać
Przeczytaj nasz komunikat prasowy na temat kampanii ataków HTTP/2 Rapid Reset i naszej reakcji
Jak firma Cloudflare pomogła wykryć największy atak DDoS w naszej historii i zminimalizować jego skutki
Nasi specjaliści analizują, jak przebiegał atak HTTP/2 Rapid Reset i co można z tym zrobić
Organizacje, których ruch HTTP jest przekierowywany za pośrednictwem Cloudflare, są automatycznie chronione. Do tej kategorii należy znaczna większość organizacji korzystających z usług Cloudflare.
Ochronę zapewnia wdrożenie dowolnych z poniższych usług Cloudflare:
Jeśli masz zasoby HTTP lub aplikacje, które nie są chronione przez jeden z tych produktów, skontaktuj się z Cloudflare lub Twoim dostawcą ochrony przed atakami DDoS, aby dowiedzieć się więcej.
Służymy pomocą. Nasze pakiety HTTP/2 Rapid Reset Defense ochronią Twoją organizację przed atakami HTTP/2 i innymi zagrożeniami. Dostępna jest opcja priorytetowego wdrożenia.
Wraz z innymi firmami z branży firma Cloudflare pomogła w wykryciu wady pod koniec sierpnia 2023 r. Współpracowaliśmy z rządami i grupami branżowymi, aby w sposób odpowiedzialny ujawnić tę lukę w zabezpieczeniach i kampanię prowadzoną przez atakujących.
Ochrona przed atakami DDoS Cloudflare pomaga każdej organizacji z aplikacjami chronionymi przez Cloudflare, co dotyczy również klientów korzystających z pakietów bezpłatnych. Mniej niż 0,0001% żądań obsługiwanych podczas kampanii ataku skutkowało błędami.
Cloudflare patched our implementation of HTTP/2 to reduce the impact of the exploit on our customers’ applications.