HTTP/2 Rapid Reset Attack Vulnerability — HTTP/2 contains a rapid reset vulnerability that allows for a distributed denial-of-service attack (DDoS).
CVE-2023-44487 is an HTTP/2 vulnerability enabling rapid reset attacks that allow attackers to launch distributed denial-of-service attacks by sending numerous RST_STREAM frames. This critical flaw affects web servers and services using HTTP/2 protocol, potentially causing service disruption across internet-facing infrastructure.
ثغرة HTTP/2 Rapid Reset تسمح للمهاجمين بإرسال عدد كبير من إطارات RST_STREAM لتنفيذ هجمات حرمان من الخدمة موزعة. تؤثر هذه الثغرة الحرجة على خوادم الويب والخدمات التي تستخدم بروتوكول HTTP/2، مما قد يسبب انقطاع الخدمة عن البنية التحتية المتصلة بالإنترنت.
This HTTP/2 vulnerability allows attackers to perform DDoS attacks by exploiting rapid reset functionality. Organizations using HTTP/2 must immediately patch their systems to prevent service disruption.
Immediately update HTTP/2 implementations and web servers to patched versions. Implement rate limiting on RST_STREAM frames, deploy DDoS mitigation strategies, monitor for unusual reset patterns, and consider temporary HTTP/1.1 fallback if patches unavailable. Coordinate with ISPs for upstream filtering.
قم بتحديث تطبيقات HTTP/2 وخوادم الويب فوراً. طبق تحديد معدل على إطارات RST_STREAM، ونشر استراتيجيات تخفيف هجمات DDoS، ومراقبة الأنماط غير العادية. تواصل مع مزودي الإنترنت لتصفية الحركة الضارة.