Vulnerabilidade MadeYouReset afeta implementações do HTTP2
Pesquisadores identificaram uma nova técnica de ataque chamada MadeYouReset, que explora vulnerabilidades em várias implementações do protocolo HTTP/2, permitindo a realização de ataques de negação de serviço (DoS) em larga escala. O ataque contorna o limite de 100 requisições HTTP/2 simultâneas por conexão TCP, que visa mitigar DoS, permitindo que um atacante envie milhares de requisições, resultando em condições de negação de serviço para usuários legítimos. A vulnerabilidade, identificada como CVE-2025-8671, afeta produtos amplamente utilizados, como Apache Tomcat, F5 BIG-IP e Netty. O ataque se baseia na manipulação de frames RST_STREAM e na violação de sequências de protocolo, levando a um esgotamento de recursos do servidor. A CERT/CC destacou que a complexidade dos protocolos modernos torna a proteção contra esses ataques mais crítica do que nunca. Além disso, a descoberta de MadeYouReset ocorre em um contexto onde outras vulnerabilidades, como ataques de desincronização HTTP/1.1, também foram reveladas, expondo milhões de sites a riscos. A segurança do HTTP/2 é essencial, pois é uma base fundamental da infraestrutura web atual.