Vulnérabilité critique affectant le protocole HTTP/2

TitreVulnérabilité critique affectant le protocole HTTP/2
Numéro de Référence
Numéro de Référence
44171010/23
Date de publication
Date de publication
11 octobre 2023
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique

Systèmes affectés:

Systèmes affectés
  •  le protocole HTTP/2

Identificateurs externes:

Identificateurs externes
  • CVE-2023-44487

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Des chercheurs en sécurité informatique annoncent l’existence d’une vulnérabilité critique          identifiée par «CVE-2023-44487 »  affectant le protocole HTTP/2. Cette vulnérabilité est activement  exploitée depuis Aout 2023 et peut permettre à des personnes malveillantes de causer un nouveau type d’attaque de déni de service distribué nommé « Rapid Reset ». Dans certaines campagnes d’attaques le nombre de requêtes  du déni de service a atteint le nombre record de 398 millions de requêtes par seconde.

Solution:

Solution

Vu que le protocole HTTP/2 est implémenté dans de multiples solutions, cette vulnérabilité       concerne plusieurs éditeurs (Cloudflare, Google, AWS, NGNIX, Microsoft,…). Nous vous invitons de vérifier si vous êtes concernés par cette vulnérabilité et appliquer les recommandations de l’éditeur de votre produit.

Risque:

Risque
  • Déni de service distribué

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved