Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Enterprise BusinessLog 970x120 1
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.

Redazione RHC : 8 agosto 2025 17:10

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis años, potencialmente afectando a millones de sitios web a pesar de los continuos esfuerzos para contenerla. Investigadores de PortSwigger revelan que HTTP/1.1 sigue siendo inherentemente inseguro, exponiendo regularmente a millones de sitios web a intentos de adquisición hostil mediante sofisticados ataques de desincronización HTTP.

La empresa de ciberseguridad informó sobre la introducción de varios tipos nuevos de este tipo de ataques, que expusieron fallas críticas, afectaron a decenas de millones de sitios web y debilitaron la infraestructura principal de múltiples redes de entrega de contenido (CDN). A pesar de los esfuerzos de los proveedores, que han implementado diversas estrategias de contención durante los últimos seis años, los investigadores han logrado superar sistemáticamente las barreras de protección.

La amenaza fue descubierta por primera vez por PortSwigger en 2019, pero solo se han realizado cambios mínimos en la causa subyacente de la vulnerabilidad. Una falla crítica de diseño en HTTP/1.1 es la raíz del problema: el protocolo permite a los atacantes crear una ambigüedad extrema sobre dónde termina una solicitud y dónde comienza la siguiente.

Esta ambigüedad permite a los atacantes modificar los límites de las solicitudes, generando así ataques de contrabando de solicitudes que pueden socavar la integridad de aplicaciones web completas y la infraestructura que las soporta. Estos ataques explotan las diferencias en la interpretación de las solicitudes HTTP por parte de distintos servidores y sistemas proxy, lo que permite a los atacantes insertar solicitudes maliciosas que parecen legítimas para los sistemas de seguridad, pero que en realidad realizan operaciones maliciosas en servidores backend.

Las versiones posteriores de HTTP/2 prácticamente eliminan cualquier ambigüedad fundamental, lo que dificulta enormemente los ataques de desincronización. Sin embargo, los expertos en seguridad señalan que habilitar HTTP/2 solo en servidores de borde es insuficiente. Implementar HTTP/2 para conexiones directas a servidores de origen a través de proxies inversos es crucial, ya que persisten muchas vulnerabilidades debido a la continua dependencia de HTTP/1.1.

PortSwigger ha lanzado una iniciativa integral titulada «HTTP/1.1 Must Die: The Desync Endgame» (El fin de la desincronización), que insta a las organizaciones a abandonar este protocolo vulnerable. La investigación incluye recomendaciones prácticas para la implementación inmediata, como habilitar la compatibilidad con HTTP/2 ascendente y garantizar que los servidores de origen puedan manejar el protocolo más reciente.

Para las organizaciones que aún dependen de HTTP/1.1, los investigadores recomiendan implementar las capacidades de validación y normalización de solicitudes disponibles en los sistemas front-end, considerar la posibilidad de deshabilitar la reutilización de conexiones ascendentes y colaborar activamente con los proveedores en relación con los plazos de compatibilidad con HTTP/2.

Esta vulnerabilidad afecta a un amplio espectro de infraestructuras web, desde sitios web individuales hasta los principales proveedores de CDN, lo que pone de relieve la urgente necesidad de que toda la industria adopte protocolos HTTP modernos para garantizar la seguridad web.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Entre la IA y el miedo, Skynet enseña: «Construiremos búnkeres antes de lanzar la IAG»
Di Redazione RHC - 12/10/2025

La cita, “Definitivamente construiremos un búnker antes de lanzar AGI”, que inspiró el artículo, fue atribuida a un líder de Silicon Valley, aunque no está claro exactamente a quién se refer...

Immagine del sito
¡Servicios RDP expuestos! Una botnet de 100.000 IP escanea la red.
Di Redazione RHC - 11/10/2025

En Estados Unidos, una campaña de botnets coordinada a gran escala tiene como objetivo servicios basados en el Protocolo de Escritorio Remoto (RDP). La escala y la estructura organizativa de esta cam...

Immagine del sito
Ataque de día cero para Oracle E-Business Suite: Clop explota CVE-2025-61882
Di Redazione RHC - 10/10/2025

La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...

Immagine del sito
¡Lo quiero todo! ChatGPT listo para convertirse en un sistema operativo
Di Redazione RHC - 10/10/2025

Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...

Immagine del sito
Los hackers éticos italianos encabezan el podio en el European Cybersecurity Challenge 2025.
Di Redazione RHC - 09/10/2025

Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...