<div dir="ltr"><br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><br></div></div></div></div><div class="gmail_quote">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [24-10-2023]: Vulnerabilidade de DDoS no protocolo HTTP/2 (Rapid Reset)<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética para vulnerabilidade no protocolo HTTP/2 identificado recentemente, que permite um ataque de negação de serviço (consumo de recursos do servidor), por meio do alto volume de envio e cancelamento de solicitações a um servidor vulnerável.<br>
<br>
O protocolo HTTP/2 é amplamente utilizado por muitos sites e aplicativos para comunicação pela internet.<br>
<br>
1) Produtos e versões afetadas;<br>
2) Identificadores CVE ([<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);]<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades, versões afetadas e formas de exploração;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais Informações.<br>
<br>
1) Produtos e versões afetadas:<br>
<br>
Verificar de acordo com o fornecedor<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2023-44487<br>
<br>
3) Descrição da vulnerabilidade:<br>
<br>
Esta vulnerabilidade no protocolo HTTP/2, chamada de Rapid Reset, representa uma ameaça significativa. De acordo com diversas publicações de fornecedores, está vulnerabilidade permite que usuários maliciosos façam/executem (sua decisão) ataques DDoS massivos, enviando e cancelando solicitações por meio do recurso RST_STREAM, causando o congestionamento e sobrecarga dos servidores, o que resulta na sua incapacidade de responder ao tráfego legítimo. Os ataques DDoS podem afetar qualquer servidor ou aplicativo que suporte HTTP/2.<br>
<br>
Esta vulnerabilidade foi classificada com Score CVSS 7,5 Alto<br>
<br>
4) Mitigação e correções disponíveis:<br>
O CAIS recomenda análise dos ambientes que utilizam este protocolo, e implementação de mitigação conforme orientação de cada fornecedor.<br>
<br>
<br>
5) Mais informações:<br>
<a href="https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/" rel="noreferrer" target="_blank">https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/</a><br>
<a href="https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/" rel="noreferrer" target="_blank">https://blog.cloudflare.com/zero-day-rapid-reset-http2-record-breaking-ddos-attack/</a><br>
<a href="https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" rel="noreferrer" target="_blank">https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487</a><br>
<a href="https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html" rel="noreferrer" target="_blank">https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html</a><br>
<a href="https://openssf.org/blog/2023/10/10/http-2-rapid-reset-vulnerability-highlights-need-for-rapid-response/" rel="noreferrer" target="_blank">https://openssf.org/blog/2023/10/10/http-2-rapid-reset-vulnerability-highlights-need-for-rapid-response/</a><br>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-44487" rel="noreferrer" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-44487</a><br>
<a href="https://aws.amazon.com/security/security-bulletins/AWS-2023-011/" rel="noreferrer" target="_blank">https://aws.amazon.com/security/security-bulletins/AWS-2023-011/</a><br>
<a href="https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack" rel="noreferrer" target="_blank">https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack</a><br>
<a href="https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/" rel="noreferrer" target="_blank">https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/</a><br>
<a href="https://blog.qualys.com/vulnerabilities-threat-research/2023/10/10/cve-2023-44487-http-2-rapid-reset-attack#:~:text=In%20mitigating%20HTTP%2F2" rel="noreferrer" target="_blank">https://blog.qualys.com/vulnerabilities-threat-research/2023/10/10/cve-2023-44487-http-2-rapid-reset-attack#:~:text=In%20mitigating%20HTTP%2F2</a> %20Rápido%20Redefinir%20ataques%2C%20a%20multifacetado,melhorar%20DDoS%20defesas%20by%20empregando%20várias%20mitigativas%20estratégias<br>
<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="https://cais.rnp.br/" rel="noreferrer" target="_blank">https://cais.rnp.br/</a>                  #<br>
# Tel. 019-37873300      Fax. 019-37873301                     #<br>
# Chave PGP disponível   <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a>  #<br>
################################################################<br>
-----BEGIN PGP SIGNATURE-----<br>
<br>
iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmU3uSgACgkQ1Per/VOa<br>
V4Aoiw/9H9c7MfL/3kmaN2/2PvXxuEI0WzXlprvEAFpSFy19wTgV0b8AscLB8JmX<br>
N7iEp80yXhPlHOTv+EM85xiBAt4UOO3QgezafPiP4+chyRjdzHWfeS6In13FF/cc<br>
ZHeIHKGa904af3dQNmE3TiBpck5uZmhkXEgElxjGVXKzTnXejgn3o0QsKNhNWQLQ<br>
bc9MJdsyEo/HFaMEmyPGXfRGF2foS6q2+TiTyPqzOxJJuvjQ+kd3LDniAXkfit2u<br>
KRRAA7U0quoZG7C1opwNjrRelSzTwwCB8zJnU2hw5FCuLqucA9vipJ572J90NAdy<br>
oCuPaBTOZhRIC0xzeWYHa66CR3fUKnXG4Ph3O6x18SD87+/KfOpAHEXThBUG35dx<br>
E65dCIVbbdVRaZo5ANo1gdZNbPHqkubVTMQ6B1cAB1ATRNlGBbjkttehnVnQa340<br>
x1hOAJYhVST7fywp6PrCxzKJ8/Fyj9F2nup838D1pnrL8U9Noh7U8Cjtd6+gHA23<br>
Mh7HYkKsr1H4c0Moa3SXPeP7Oqo8G8dnn8YOYupQqSxs4M5a3VZH6q0D6BPn87Jk<br>
fyOblVPZniQJCSPw1krcZ6akaVOS30jhGEi5Ng69IPq46I9oHBiIWCBUjL0y5WH5<br>
JPYn2KF4+gIwflvNJMhz7kcu6hueV6lO3//bCgUQcyOUuSW7ww8=<br>
=HHLt<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a><br>
</div><div class="gmail_quote"><br></div><div class="gmail_quote"><br></div><div class="gmail_quote"><br></div><div class="gmail_quote"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div><br class="gmail-Apple-interchange-newline"></div></div>