Google, AWS и Cloudflare предупредили, что атаки с быстрым сбросом HTTP/2 выходят за рамки когда-либо зарегистрированных.
AWS, Cloudflare и Google обнаружили массовые эксплойты новой уязвимости нулевого дня, используемой для запуска распределенных атак типа ”отказ в обслуживании”, достигающих рекордных масштабов, сообщили компании во вторник.
Исследователи безопасности предупредили, что злоумышленники используют уязвимость нулевого дня, HTTP/2 Rapid Reset, для запуска серии атак. Данные о пиковых запросах в секунду во время атак сильно различались между AWS, Cloudflare и Google.
Google заявила, что количество атак достигло 398 миллионов запросов в секунду, превысив пик DDoS-атаки, наблюдавшийся в 2022 году, который достиг 46 миллионов запросов в секунду.
Уязвимость отслеживается как CVE-2023-44487 и, по данным Google, имеет высокий балл CVSS серьезности 7,5.
По данным Cloudflare, уязвимость позволяет злоумышленникам отправлять сотни тысяч запросов, а затем немедленно отменять их в масштабах, которые перегружают сайт.
Cloudflare заявила, что на пике этой серии атак обрабатывала около 201 миллиона запросов в секунду.
“Одна важная вещь, которую следует отметить в связи с рекордной атакой, заключается в том, что в ней участвовала ботнет небольшого размера, состоящий примерно из 20 000 машин”, – сказал Бурзикас.
AWS заявила, что обнаружила необычный всплеск запросов, составивший 28-29 августа 155 миллионов запросов в секунду. По данным AWS, поток запросов HTTP/2 нового типа продолжался весь сентябрь.
По словам Дэвида Холмса, главного аналитика Forrester, несмотря на впечатляющий характер некоторых из этих атак, быстрый сброс HTTP/2 остается всего лишь оптимизацией старого метода атаки, называемого атаками с асимметричными запросами.
Из-за клиент-серверной природы HTTP и большей части Интернета вредоносные клиенты могут отправлять очень дорогостоящие запросы, используя относительно небольшую вычислительную мощность или пространство пакетов.
“Представьте, что вредоносный клиент запрашивает ваш самый большой PDF-файл сто раз в секунду в течение пары часов”, – написал Холмс по электронной почте. “Новая атака быстрого сброса может позволить злоумышленнику запрашивать этот PDF-файл тысячу раз в секунду вместо ста, но в любом случае ваш веб-сервер будет запущен”.