Novas falhas MadeYouReset no HTTP2 permitem ataques DoS

Uma vulnerabilidade crítica, identificada como CVE-2025-8671 e chamada de “MadeYouReset”, foi descoberta em implementações do protocolo HTTP/2, permitindo que atacantes realizem ataques de negação de serviço (DoS) em larga escala. Essa falha surge de uma discrepância entre as especificações do protocolo e a forma como servidores web reais lidam com o cancelamento de streams. Quando um cliente solicita um reset de stream através de frames malformados, o protocolo considera o stream fechado, mas os servidores continuam processando a solicitação. Isso permite que atacantes abram e resetem streams rapidamente, forçando os servidores a lidar com um número excessivo de requisições simultâneas, enquanto o sistema de contagem do protocolo permanece artificialmente baixo.

Os servidores afetados podem sofrer exaustão de recursos, resultando em consumo excessivo de CPU ou esgotamento de memória. Embora parâmetros como SETTINGS_MAX_CONCURRENT_STREAMS tenham sido projetados para prevenir abusos, eles se mostram ineficazes devido à contagem inadequada de streams resetados. Vários fornecedores, incluindo Apache e Nginx, já disponibilizaram patches de segurança. A CERT/CC recomenda que organizações adotem controles de limitação de taxa e RST_STREAM para mitigar a vulnerabilidade. A falha representa uma ameaça imediata à infraestrutura web global, e a falta de mitigação pode levar a ataques coordenados que interrompam serviços críticos.

Fonte: https://cyberpress.org/madeyoureset-flaws/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
06/11/2025 • Risco: CRITICO
VULNERABILIDADE

Novas falhas 'MadeYouReset' no HTTP/2 permitem ataques DoS

RESUMO EXECUTIVO
A vulnerabilidade 'MadeYouReset' no HTTP/2 representa um risco crítico para a infraestrutura web, permitindo ataques DoS que podem desativar serviços essenciais. A rápida aplicação de patches e a implementação de controles de limitação são essenciais para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Interrupções de serviço podem resultar em perdas financeiras significativas e danos à reputação.
Operacional
Exaustão de recursos do servidor, resultando em interrupções de serviço.
Setores vulneráveis
['Setor financeiro', 'E-commerce', 'Serviços de TI']

📊 INDICADORES CHAVE

CVSS Score de 7.5 (Alto) para as versões afetadas. Indicador
Impacto em servidores de grandes fornecedores como Apache e Nginx. Contexto BR
Vulnerabilidade permite ataques DDoS em larga escala. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os servidores estão executando versões afetadas do HTTP/2.
2 Aplicar patches de segurança disponibilizados pelos fornecedores imediatamente.
3 Monitorar o tráfego de rede para identificar padrões anômalos que possam indicar tentativas de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de interrupções significativas nos serviços web, que podem afetar a operação e a reputação da empresa.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD devido ao potencial de interrupção de serviços que lidam com dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).