雲嘉區網簡介
中心簡介
中心組織
中心現況
連線單位
歷年紀要
組織架構圖
TANet網路骨幹圖
區域連線架構圖
區域各單位連線圖
歷年維運推動成果
管理原則
臺灣學術網路管理規範
台灣學術網路連線原則
防治網路犯罪處理要點
教育部校園網路使用規範
TANet新世代骨幹連接規範
TANet新世代規範要點
TANet新世代辦理情況
資訊安全
教育機構資安通報平台
網站應用程式弱點檢測平台(成大EVS平台)
教育體系網站弱點掃描服務平台(竹苗區網va平台)
臺灣學術網路危機處理中心
教育體系ISMS驗證證書
監控偵錯
網路管理機制
TANet違規管制名單
雲嘉區網系統與網路故障狀況
IPv6 連線狀態
流量統計
Cacti 流量統計
MRTG流量統計
網路氣象台
雲嘉區網ISP流量圖
雲嘉區網縣市網中心流量圖
雲嘉區網連線單位流量圖
TANet骨幹流量統計
TWAREN骨幹流量統計
會議記錄及講義
研討會講義資料
研討會影片資料
管理會會議紀錄
TANet相關技術及管理會會議紀錄
相關業務連結
智慧財產權
智慧財產法院
經濟部智慧財產局
資訊及科技教育司
大學入學甄選委員會
TANet無線網路漫遊交換中心
教育機構資安驗證中心
TANet網路維運中心
TWAREN網路維運中心
夢的N次方
常見問題
網路故障排除
故障排除指令
最新消息
【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量皆創紀錄
公告日期:2023-10-16
公告單位:雲嘉區域網路中心
[內容說明:]
轉發 CHTSECURITY-200-202310-00000002
Google、Cloudflare與 Amazon Web Services(AWS)本周二(10/10)分別公布了涉及 HTTP/2 協定的 CVE-2023-44487 零時差安全漏洞,原因是它們在今年的8月至10月間,全都面臨了肇因於該漏洞的分散式服務阻斷(DDoS)攻擊,且其攻擊規模對上述業者來說皆為史上最大,例如 Google 所緩解的攻擊流量達到每秒3.98億次的請求,是Google 上一個紀錄的7.5倍。
HTTP/2 標準在2015年出爐,最新的則是2022年6月頒布的 HTTP/3。不過,根據 Cloudflare 截至今年4月的統計,目前最普及的協定仍是HTTP/2,市占率超過60% 存在於 HTTP/2 中的 CVE-2023-44487 漏洞可導致快速重置攻擊,它利用 HTTP/2 中的多工串流 (Stream Multiplexing) 功能,發送大量的請求且立即取消,因而造成伺服器端的大量工作負載,卻只需要少量的攻擊成本。
HiNet SOC 建議管理者儘速評估並修補漏洞更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
具 HTTP/2 協定傳輸的應用軟體或服務
[建議措施:]
具 HTTP2 協定支援多工串流 (Stream Multiplexing) 的應用軟體或服務會受影響,建議支援 HTTP2 的各家提供的說明進行修補 CVE-2023-44487漏洞,或可參考微軟公布了針對該漏洞的應對措施。
[
參考資料:]
1. iThome:
https://www.ithome.com.tw/news/159221
2.Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487
3.Google:
https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
4.Cloudflare:
https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/
回最新消息