Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

La vulnerabilidad MadeYouReset en HTTP/2 puede explotarse en potentes ataques DDoS

Redazione RHC : 18 agosto 2025 08:53

Se ha descubierto una vulnerabilidad llamada MadeYouReset en varias implementaciones de HTTP/2. Esta vulnerabilidad puede explotarse para lanzar potentes ataques DDoS.

Investigadores de Imperva, Deepness Lab y la Universidad de Tel Aviv informan que la vulnerabilidad ha recibido el identificador principal CVE-2025-8671. Sin embargo, el error afecta a productos de varios proveedores, muchos de los cuales ya han publicado sus propios CVE y boletines de seguridad: Apache Tomcat (CVE-2025-48989), F5 BIG-IP (CVE-2025-54500), Netty (CVE-2025-55163), Vert.x y Varnish.

También se ha informado de vulnerabilidades en soluciones de Mozilla, Wind River, Zephyr Project, Google, IBM y Microsoft, lo que podría exponer los sistemas vulnerables a riesgos de una u otra forma.

«MadeYouReset supera el límite estándar del servidor de 100 solicitudes HTTP/2 simultáneas por conexión TCP de cliente«, explican los expertos. Este límite está diseñado para proteger contra ataques DoS al limitar el número de solicitudes simultáneas que un cliente puede enviar. Con MadeYouReset, un atacante puede enviar miles de solicitudes, creando condiciones de DoS para usuarios legítimos. En algunas implementaciones, esto puede provocar fallos y falta de memoria.

La vulnerabilidad MadeYouReset es similar a los problemas de Reinicio Rápido y Continuación de Inundación, que se han explotado en potentes ataques DDoS de día cero.

Al igual que estos dos ataques, que explotan las tramas RST_STREAM y CONTINUATION en el protocolo HTTP/2, MadeYouReset se basa en el Reinicio Rápido y elude la protección que limita el número de transmisiones que un cliente puede cancelar mediante RST_STREAM.

El ataque aprovecha el hecho de que la trama RST_STREAM se utiliza tanto para la cancelación iniciada por el cliente como para el informe de errores de flujo. MadeYouReset funciona enviando tramas especialmente diseñadas que causan violaciones de protocolo inesperadas, obligando al servidor a reiniciar el flujo mediante RST_STREAM.

«Para que MadeYouReset se active, un flujo debe comenzar con una solicitud válida que el servidor comience a procesar y luego generar un error para que el servidor recurra a RST_STREAM mientras el backend continúa procesando la respuesta«, escriben los investigadores. Al crear ciertas tramas de control no válidas o interrumpir el protocolo en el momento oportuno, podemos forzar al servidor a usar RST_STREAM en un flujo que ya contenía una solicitud válida.

Además, Imperva señala que MadeYouReset se mezcla con el tráfico normal, lo que dificulta la detección de este tipo de ataques.

Los expertos recomiendan diversas medidas para protegerse contra MadeYouReset, como usar una validación de protocolo más estricta, implementar una monitorización del estado del flujo más rigurosa para rechazar transiciones no válidas, implementar un control de velocidad a nivel de conexión e implementar sistemas de detección de anomalías y monitorización del comportamiento.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...

¡Nunca aceptes memorias USB de desconocidos! Un ejemplo práctico de piratería física con una memoria USB.
Di Massimiliano Brolli - 27/09/2025

¿Alguna vez te han dicho que si encuentras una memoria USB en el suelo, no la conectes a tu ordenador? Hoy te explicaremos por qué no deberías hacerlo mediante una prueba de concepto (PoC). En esta...