Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon MadeYouReset: nueva vulnerabilidad en HTTP/2 permite denegación de servicio


Investigadores de Google y Cloudflare han revelado una vulnerabilidad crítica en el protocolo HTTP/2, bautizada como “MadeYouReset” (CVE-2025-25063), que ya está siendo aprovechada para lanzar ataques DoS a gran escala. La falla afecta a múltiples implementaciones del protocolo y se basa en la manipulación de stream resets, lo que permite a un atacante amplificar el tráfico y consumir de forma desproporcionada los recursos del servidor.




La vulnerabilidad identificada como CVE-2025-8671, ha afectado a  proyectos y organizaciones como AMPHP, Apache Tomcat, la  Fundación Eclipse, F5, Fastly, gRPC, Mozilla, Netty, Suse Linux,  Varnish Software, Wind River y Zephyr Project.



¿Cómo funciona MadeYouReset?

El ataque explota la gestión de flujos en HTTP/2, enviando múltiples solicitudes con reset frames que obligan al servidor a reiniciar procesos de manera continua. El resultado es un agotamiento rápido de CPU y memoria, abriendo la puerta a ataques distribuidos capaces de colapsar infraestructuras críticas en segundos.

Google explicó que, en pruebas de laboratorio, un atacante con un ancho de banda limitado fue capaz de generar un efecto de denegación de servicio con miles de veces más impacto del que su capacidad real permitiría.






Impacto en la infraestructura

La vulnerabilidad afecta a una amplia gama de servidores y servicios que utilizan HTTP/2, desde aplicaciones web empresariales hasta grandes proveedores en la nube. Dada su facilidad de explotación, la CISA ha incluido la falla en su catálogo de vulnerabilidades activamente explotadas, instando a una actualización inmediata.



Medidas de mitigación

  • Aplicar parches a servidores y librerías HTTP/2 tan pronto como estén disponibles.
  • Implementar límites de solicitudes por conexión, para reducir la superficie de ataque.
  • Desplegar sistemas de mitigación DDoS que monitoricen patrones anómalos de tráfico.
  • Considerar temporalmente deshabilitar HTTP/2 en entornos críticos donde no sea esencial.

Reflexión

MadeYouReset recuerda que, aunque HTTP/2 fue diseñado para optimizar el rendimiento de la web moderna, sus mecanismos de multiplexación y gestión de flujos también pueden convertirse en armas de gran alcance cuando no están correctamente protegidos. El equilibrio entre eficiencia y seguridad en protocolos de Internet vuelve a ponerse a prueba, obligando a proveedores y administradores a reaccionar con rapidez.

Más información


Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.