Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
UtiliaCS 970x120
La vulnerabilidad MadeYouReset en HTTP/2 puede explotarse en potentes ataques DDoS

La vulnerabilidad MadeYouReset en HTTP/2 puede explotarse en potentes ataques DDoS

Redazione RHC : 18 agosto 2025 08:53

Se ha descubierto una vulnerabilidad llamada MadeYouReset en varias implementaciones de HTTP/2. Esta vulnerabilidad puede explotarse para lanzar potentes ataques DDoS.

Investigadores de Imperva, Deepness Lab y la Universidad de Tel Aviv informan que la vulnerabilidad ha recibido el identificador principal CVE-2025-8671. Sin embargo, el error afecta a productos de varios proveedores, muchos de los cuales ya han publicado sus propios CVE y boletines de seguridad: Apache Tomcat (CVE-2025-48989), F5 BIG-IP (CVE-2025-54500), Netty (CVE-2025-55163), Vert.x y Varnish.

También se ha informado de vulnerabilidades en soluciones de Mozilla, Wind River, Zephyr Project, Google, IBM y Microsoft, lo que podría exponer los sistemas vulnerables a riesgos de una u otra forma.

«MadeYouReset supera el límite estándar del servidor de 100 solicitudes HTTP/2 simultáneas por conexión TCP de cliente«, explican los expertos. Este límite está diseñado para proteger contra ataques DoS al limitar el número de solicitudes simultáneas que un cliente puede enviar. Con MadeYouReset, un atacante puede enviar miles de solicitudes, creando condiciones de DoS para usuarios legítimos. En algunas implementaciones, esto puede provocar fallos y falta de memoria.

La vulnerabilidad MadeYouReset es similar a los problemas de Reinicio Rápido y Continuación de Inundación, que se han explotado en potentes ataques DDoS de día cero.

Al igual que estos dos ataques, que explotan las tramas RST_STREAM y CONTINUATION en el protocolo HTTP/2, MadeYouReset se basa en el Reinicio Rápido y elude la protección que limita el número de transmisiones que un cliente puede cancelar mediante RST_STREAM.

El ataque aprovecha el hecho de que la trama RST_STREAM se utiliza tanto para la cancelación iniciada por el cliente como para el informe de errores de flujo. MadeYouReset funciona enviando tramas especialmente diseñadas que causan violaciones de protocolo inesperadas, obligando al servidor a reiniciar el flujo mediante RST_STREAM.

«Para que MadeYouReset se active, un flujo debe comenzar con una solicitud válida que el servidor comience a procesar y luego generar un error para que el servidor recurra a RST_STREAM mientras el backend continúa procesando la respuesta«, escriben los investigadores. Al crear ciertas tramas de control no válidas o interrumpir el protocolo en el momento oportuno, podemos forzar al servidor a usar RST_STREAM en un flujo que ya contenía una solicitud válida.

Además, Imperva señala que MadeYouReset se mezcla con el tráfico normal, lo que dificulta la detección de este tipo de ataques.

Los expertos recomiendan diversas medidas para protegerse contra MadeYouReset, como usar una validación de protocolo más estricta, implementar una monitorización del estado del flujo más rigurosa para rechazar transiciones no válidas, implementar un control de velocidad a nivel de conexión e implementar sistemas de detección de anomalías y monitorización del comportamiento.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...

Immagine del sito
Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad
Di Redazione RHC - 18/10/2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...

Immagine del sito
Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas
Di Redazione RHC - 18/10/2025

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...

Immagine del sito
WiFi: Desde los orígenes de Marconi hasta la red inalámbrica que conocemos hoy
Di RedWave Team - 18/10/2025

Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En...

Immagine del sito
Operación SIMCARTEL: Europol intercepta 1.200 cajas SIM y 40.000 tarjetas SIM
Di Redazione RHC - 18/10/2025

El 10 de octubre de 2025, las autoridades letonas llevaron a cabo una jornada de acción que resultó en la detención de cinco ciudadanos letones sospechosos de dirigir una red de ciberfraude a gran ...