A Cloudflare protege clientes contra novo ataque DDoS record
HTTP/2 Rapid Reset é uma falha no protocolo HTTP/2 que pode ser explorada para realizar ataques DDoS.
Como 62% do tráfego da internet que vemos usa HTTP/2, esta é uma vulnerabilidade de alta gravidade.Ela foi explorada para criar o maior ataque DDoS que já vimos.
Se você estiver usando algum desses produtos da Cloudflare, você já está protegido: CDN, criptografia SSL/TLS, HTTP DDoS, WAF, Bot Management, Rate Limiting, API Gateway ou Page Shield.
Se você não estiver usando um desses produtos, a Cloudflare pode protegê-lo hoje mesmo.
Se proteja contra o HTTP/2 Rapid Reset.
Saiba as últimas notícias sobre a campanha de ataque DDoS com o CSO da Cloudflare, Grant Bourzikas, e com o CTO de campo da Cloudflare, John Engates
Nossos especialistas explicam como o HTTP/2 Rapid Reset funcionou e o que você pode fazer a respeito
Assista a uma discussão com nossos especialistas técnicos que aborda as especificidades do HTTP/2 Rapid Reset e como você pode se defender contra ele
Obtenha todos os detalhes da vulnerabilidade para entender como ela afeta seus aplicativos e sistemas
As organizações que fazem proxy do tráfego HTTP por meio da Cloudflare estão automaticamente protegidas. A grande maioria das organizações que usam a Cloudflare se enquadra nesta categoria.
Você estará protegido se tiver implantado algum destes serviços da Cloudflare:
Se você tiver ativos ou aplicativos HTTP que não estejam por trás de um desses produtos, entre em contato com a Cloudflare ou seu fornecedor de proteção contra DDoS para saber mais.
Estamos aqui para ajudar! Nossos pacotes HTTP/2 Rapid Reset Defense protegem sua organização contra ataques HTTP/2, bem como outros riscos. Integração prioritária disponível.
Com colegas do setor, a Cloudflare ajudou a descobrir a falha subjacente no final de agosto de 2023. Trabalhamos com governos e grupos do setor para divulgar de forma responsável a vulnerabilidade e a campanha de ataque.
A proteção contra DDoS da Cloudflare ajuda todas as organizações com aplicativos por trás da Cloudflare, incluindo clientes gratuitos.Menos de 0,0001% das solicitações atendidas durante a campanha de ataque resultaram em erros.
A Cloudflare corrigiu nossa implementação de HTTP/2 para reduzir o impacto da exploração nos aplicativos de nossos clientes.