Вектор атаки HTTP/2 Rapid Reset позволил побить рекорды DDoS

Вектор атаки HTTP/2 Rapid Reset позволил побить рекорды DDoS

Вектор атаки HTTP/2 Rapid Reset позволил побить рекорды DDoS

С августа киберпреступники используют технику «HTTP/2 Rapid Reset» для запуска DDoS-атак. Она оказалась настолько успешна, что позволила злоумышленникам побить все предыдущие показатели DDoS.

На соответствующие кампании, в которых применяется HTTP/2 Rapid Reset, указали специалисты Amazon Web Services, Cloudflare и Google. AWS зафиксировала 155 миллионов запросов в секунду, Cloudflare — 201 млн, Google — 398 млн.

«Корпорация добра» смогла успешно противодействовать этим DDoS-атакам, расширив вместимость на границе сети. А по словам представителей Cloudflare, они отбивали атаки, в три раза превышающие предыдущие рекорды DDoS по мощности.

Интересно, что киберпреступникам удалось добиться такой результативности с помощью относительно небольшого ботнета, включающего всего 20 тысяч устройств.

В Cloudflare уверены, что злоумышленники в скором времени задействует более крупные ботнеты, что приведёт к установлению новых рекордов.

«Сегодня существуют ботнеты, созданные из сотен тысяч или даже миллионов машин. Используя описанный метод, атакующие смогут достичь цифр запросов по всей Сети — 1-3 млрд», — комментирует Cloudflare.

HTTP/2 Rapid Reset использует брешь нулевого дня, которая отслеживается под идентификатором CVE-2023-44487. Корень проблемы кроется в уязвимом протоколе HTTP/2.

В частности, вектор атаки использует функцию отмены потока в HTTP/2, непрерывно отправляя и отменяя запросы. В результате целевой сервер или веб-приложение перегружается, что приводит к отказу в обслуживании (DoS).

По данным исследователей, киберпреступники задействуют эту брешь с конца августа.

 

«Проблема в том, что протокол не требует от клиента и сервера согласовывать отмену. При этом клиент может сделать это в одностороннем порядке», — пишет Google в блоге.

«Кроме того, клиент может также ожидать, что отмена произойдёт немедленно, как только сервер получит фрейм RST_STREAM и до того, как обработаются любые другие данные этого TCP-соденинения».

Microsoft усилила защиту Windows 11 от заражения системных файлов

Microsoft выпустила предварительное обновление KB5074105 для Windows 11 версий 24H2 и 25H2 (сборки 26100.7705 и 26200.7705). Формально это не патч, но по факту обновление серьёзно усиливает защиту системы от несанкционированного доступа к критически важным файлам и каталогам. Главное нововведение — усиленная защита системных файлов.

В Windows появились более жёсткие механизмы проверки прав доступа, которые не позволяют непривилегированным пользователям и вредоносным процессам читать или изменять содержимое защищённых директорий.

Именно такие атаки — через прямые манипуляции с файловой системой — всё чаще используются для повышения привилегий и установки бэкдоров, особенно в корпоративных средах.

Теперь Windows проверяет права доступа на нескольких уровнях сразу и гарантирует, что взаимодействовать с критическими системными файлами могут только легитимные системные процессы. За счёт этого существенно сокращается поверхность атаки для эксплойтов, нацеленных на повышение прав.

Вместе с KB5074105 Microsoft также выпустила обновление обслуживающего стека KB5074104 (версия 26100.7704). Это базовый компонент Windows, отвечающий за корректную установку обновлений. Его доработка должна повысить надёжность и безопасность установки будущих патчей, что особенно важно для компаний с большими парками устройств.

Отдельный блок изменений касается ИИ-компонентов Windows 11. Обновление затронуло сразу несколько модулей — Image Search, Content Extraction, Semantic Analysis и Settings Model. Все они обновлены до версии 1.2601.1268.0. По заявлению Microsoft, это улучшает безопасность и производительность локальной обработки данных, не затрагивая вопросы конфиденциальности.

RSS: Новости на портале Anti-Malware.ru