İnternet Genelindeki Sıfır Gün Hatası Şimdiye Kadarki En Büyük DDoS Etkinliğini Ateşliyor - Dünyadan Güncel Teknoloji Haberleri

İnternet Genelindeki Sıfır Gün Hatası Şimdiye Kadarki En Büyük DDoS Etkinliğini Ateşliyor - Dünyadan Güncel Teknoloji Haberleri

Şirketin analizine göre saldırı tekniği, yüz binlerce HTTP/2 isteğinin aynı anda yapılmasını ve ardından bunların hemen iptal edilmesini içeriyor Siber saldırganların cephaneliklerinde önemli bir araç ”

Hızlı Sıfırlama saldırıları, arkalarındaki siber saldırganların umduğu kritik etkiyi yaratmamış olsa da, özellikle DDoS saldırılarının devam ettiği göz önüne alındığında, tehdit aktörlerinin bu tekniğe ilk etapta öncülük edebilmesi şirketlerin dikkatini çekmelidir ” “‘Mükemmel açıklama’ diye bir şey olmasa da, kesintiler ve yol boyunca yaşanan aksaklıklar nedeniyle, saldırıları engellemek ve son dakika olaylarına müdahale etmek, kuruluşların ve güvenlik ekiplerinin ‘ihlali varsayma’ zihniyetiyle yaşamasını gerektirir ”

Hızlı Sıfırlama Azaltma

AWS ve Google’a göre, ağustos ayındaki ilk sıfır gün saldırısının ardından bulut sağlayıcıları ve DDoS güvenlik sağlayıcıları tarafından uygulamaya konulan kapsamlı önlemlere rağmen saldırganlar, hatayı kullanarak sürekli olarak DDoS girişimleri başlatıyor kaydedildi ” Bulut devi bugün bir gönderide şunları söyledi: geçen yıl 71 milyon rps’ye ulaşan bir DDoS saldırısı ”



siber-1

Bulut ve İnternet altyapısı sağlayıcılarını hedef aldılar ve saldırı 28-29 Ağustos tarihleri ​​arasında gerçekleşti HTTP/2 protokolünü kullanarak iletişim kurabilen bir sunucu veya proxy üzerindeki web uygulamaları, hizmetler ve API’ler savunmasız olabilir HTTP/2 protokolüTüm Web uygulamalarının yaklaşık %60’ında kullanılır

“Bu ‘istek, iptal, talep, iptal’ modelinin geniş ölçekte otomatikleştirilmesiyle, tehdit aktörleri web sitelerini baskı altına alıyor ve çevrimdışı olarak HTTP/2 kullanan her şeyi devre dışı bırakabiliyor ” “Nispeten küçük bir botnet’in, HTTP/2’yi destekleyen hemen hemen her sunucu veya uygulamayı devre dışı bırakma potansiyeliyle bu kadar büyük miktarda istek göndermesi, bu güvenlik açığının korumasız ağlar için ne kadar tehditkar olduğunun altını çiziyor ” Cloudflare’in Hızlı Sıfırlama saldırılarına ilişkin tavsiyesi10 Ekim’de yayınlandı Araştırmacılar bunun DDoS tehditlerinin gelişiminde yeni bir aşamaya işaret ettiğini belirtti HTTP/2, tarayıcıların bir web sitesiyle nasıl etkileşimde bulunduğundan sorumludur ve onlara resim ve metin gibi şeyleri hızlı bir şekilde görüntüleme ‘talep etmelerine’ olanak tanır ve Web sitesi ne kadar karmaşık olursa olsun hepsi aynı anda

“Ölçeklendirme açısından bu [peak] Google araştırmacıları 10 Ekim tarihli bir gönderide, iki dakikalık saldırının, Wikipedia’nın tüm Eylül ayı boyunca bildirdiği toplam makale görüntüleme sayısından daha fazla talep oluşturduğuna dikkat çekti Bu, Hızlı Sıfırlamayı yalnızca güçlü bir silah değil aynı zamanda oldukça etkili bir silah haline getirir

Şirketin analizine göre “Cloudflare, yüzbinlerce ve hatta milyonlarca makineden oluşan bundan daha büyük büyüklükteki botnet’leri düzenli olarak tespit ediyor



“HTTP/2 Hızlı Sıfırlama” adı verilen sıfır gün saldırısının temelinde İnternet çapındaki bir güvenlik açığı yatıyor ve bu saldırı, şimdiye kadarki tüm saldırılardan çok daha büyük bir dağıtılmış hizmet reddi (DDoS) seli ile sonuçlandı ”

“Kendi HTTP/2 özellikli sunucularını (açık kaynak veya ticari) yöneten veya çalıştıran kuruluşlar, mevcut olduğunda CVE-2023-44487 için satıcı yamalarını uygulamalıdır

Hızlı Sıfırlama DDoS Saldırıları Nasıl Çalışır?

HTTP/2 içindeki saldırıya duyarlılık CVE-2023-44487 olarak izleniyor ve 10 üzerinden 7,5 gibi yüksek önemde bir CVSS puanı taşıyor

Cloudflare’e göre HTTP/2, “İnternet’in ve çoğu web sitesinin işleyişinin temel bir parçasıdır

Yöntemin gücü, Ağustos tsunamisinin 20

“Bu iki gün boyunca AWS, bir düzineden fazla HTTP/2 hızlı sıfırlama olayını gözlemledi ve hafifletti ve Eylül ayı boyunca bu yeni tür HTTP/2 istek taşmasını görmeye devam etti

Google araştırmacılarına göre “İnternet’e HTTP tabanlı iş yükü sunan herhangi bir kuruluş veya kişi bu saldırı riski altında olabilir

Amazon Web Services, Cloudflare ve Google Cloud’un her biri, her biri yalnızca birkaç dakika süren birden fazla trafik dalgası içeren söz konusu saldırıyı bağımsız olarak gözlemledi Bu önceki rekor sahibinin üç katı büyüklüğünde

Bu arada Google, kaynaklarına yönelik daha önce yapılan herhangi bir saldırıdan yedi buçuk kat daha büyük olan 398 milyon rps’lik bir zirve gözlemledi; AWS, Amazon CloudFront hizmetini hedef alan 155 milyon rps’nin üzerinde bir zirve tespit etti 000’den az düğüm içeren mütevazı boyutlu bir botnet kullanılarak başlatılmasını sağlayacak kadar güçlü Ancak bu, İnternet’in korunduğu anlamına gelmez; Pek çok kuruluş hâlâ saldırı vektörüne karşı hassastır ve tehdide karşı bağışıklık kazanabilmek için HTTP/2 örneklerine proaktif olarak yama uygulaması gerekecektir

Cloudflare CSO’su Grant Bourzikas bir medya açıklamasında şunları söyledi: “Hızlı Sıfırlama gibi güvenlik açıklarından yararlanan büyük ölçekli saldırılar karmaşık ve hafifletilmesi zor olsa da, bize geliştirme aşamasındaki yeni tehdit aktörü tekniklerine dair benzeri görülmemiş bir görünürlük sağlıyor

AWS, Cloudflare ve Google, Hızlı Sıfırlama saldırılarının gerçek dünyadaki etkilerini en aza indirmek için başta yük dengeleme ve diğer uç stratejiler olmak üzere diğer bulut, DDoS güvenliği ve altyapı sağlayıcılarıyla koordineli bir şekilde çalıştı Olayın arkasında bilinmeyen failler var ancak sistemdeki bir hatadan yararlandıkları açık

Dark Reading’e yapılan bir medya açıklamasında, Ağustos kampanyasının zirvesi sırasında Cloudflare’in saniyede 201 milyonun üzerinde istek (rps) gördüğü belirtildi ve “bazı kuruluşların, azaltımlarının zamanlaması nedeniyle daha da büyük sayılara tanık olduğu” belirtildi