{"id":3729,"date":"2023-10-13T00:49:14","date_gmt":"2023-10-13T05:49:14","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3729"},"modified":"2023-10-13T10:38:37","modified_gmt":"2023-10-13T15:38:37","slug":"nueva-vulnerabilidad-permite-ataques-a-google-aws-y-cloudflare","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/nueva-vulnerabilidad-permite-ataques-a-google-aws-y-cloudflare\/","title":{"rendered":"Nueva vulnerabilidad permite ataques a Google, AWS y Cloudflare"},"content":{"rendered":"\n<p>Se ha producido el mayor <strong>ataque DDoS en Internet<\/strong>, tras la explotaci\u00f3n de una nueva vulnerabilidad de d\u00eda cero por parte de ciber atacantes.<\/p>\n\n\n\n<p>Los ataques de <strong>denegaci\u00f3n de servicio distribuido (DDoS)<\/strong>\u00a0pueden ser uno de los tipos de ciberataques menos sofisticados, pero pueden causar da\u00f1os reales.  Este es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios leg\u00edtimos.\u200b Normalmente provoca la p\u00e9rdida de la conectividad con la red por el consumo del ancho de banda de la red de la v\u00edctima o sobrecarga de los recursos computacionales del sistema atacado.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=153995985  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.zdnet.com\/a\/img\/resize\/fd0fd57d15a21b0ce59515b46c8954c3822f8dd7\/2023\/10\/10\/a29b15a6-8019-4732-b833-afdf36c2f205\/google-ddos-attack-august-2023.jpg?auto=webp&amp;width=1280\" alt=\"Ataque DDoS de Google Agosto 2023\"\/><figcaption class=\"wp-element-caption\"><a rel=\"noreferrer noopener\" href=\"https:\/\/www.zdnet.com\/article\/google-cloud-aws-and-cloudflare-report-largest-ddos-attacks-ever\/\" target=\"_blank\">Los ataques DDoS afectaron a Google Cloud y otros servicios importantes de Internet. <\/a><br><\/figcaption><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Google, Cloudflare y AWS han confirmado que adversarios desconocidos explotaron una nueva vulnerabilidad de d\u00eda cero llamada HTTP\/2 Rapid Reset para lanzar el mayor ataque DDoS registrado en la historia digital.<\/strong><\/li>\n\n\n\n<li><strong>El ataque alcanz\u00f3 un m\u00e1ximo de 398 millones de RPS, que es 7 veces m\u00e1s alto que el ataque DDoS m\u00e1s grande anterior registrado por Google.<\/strong><\/li>\n\n\n\n<li><strong>AWS y Cloudflare hab\u00edan registrado previamente ataques DDoS con un m\u00e1ximo de 200 millones de RPS.<\/strong><\/li>\n\n\n\n<li><strong>La falla de d\u00eda cero permite a los adversarios enviar solicitudes HTTP\/2 especialmente dise\u00f1adas a un servidor de destino, lo que desencadena una respuesta extensa, que se amplifica a\u00fan m\u00e1s al enviarla a dispositivos IoT vulnerables o servidores mal configurados.<\/strong><\/li>\n\n\n\n<li><strong>Esta novedosa t\u00e9cnica se basa en la multiplexaci\u00f3n de flujos.<\/strong><\/li>\n\n\n\n<li><strong>En este caso, los actores de amenazas enviaron tr\u00e1fico amplificado a diversos objetivos, incluidas entidades financieras, corporaciones de juegos y agencias gubernamentales, causando da\u00f1os significativos a varios de ellos.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Tres de las principales empresas tecnol\u00f3gicas del mundo, Google, Amazon Web Services (AWS) y Cloudflare, han\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/aws.amazon.com\/blogs\/security\/how-aws-protects-customers-from-ddos-events\/\" target=\"_blank\">revelado<\/a>\u00a0conjuntamente una nueva falla de d\u00eda 0 explotada por actores de amenazas desconocidos para lanzar el mayor ataque de denegaci\u00f3n de servicio distribuido (ataque DDoS) registrado hasta la fecha.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what\">\u00bfQu\u00e9 es HTTP\/2?<\/h2>\n\n\n\n<p>HTTP\/2, tambi\u00e9n conocido como HTTP\/2.0, es una revisi\u00f3n importante del protocolo de red HTTP que se utiliza para transferir datos entre computadoras y servidores web. HTTP\/2 se desarroll\u00f3 para hacer que las aplicaciones web sean m\u00e1s r\u00e1pidas, as\u00ed como m\u00e1s eficientes y seguras.<\/p>\n\n\n\n<p>Una diferencia fundamental con HTTP\/1.1 reside en sus capacidades de multiplexaci\u00f3n. En HTTP\/1.1, se requer\u00edan varias conexiones para la comunicaci\u00f3n paralela, lo que provocaba ineficiencia y un aumento de la latencia. HTTP\/2 permite enviar y recibir m\u00faltiples solicitudes y respuestas en paralelo a trav\u00e9s de una sola conexi\u00f3n TCP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vulnerabilidad CVE-2023-44487<\/h2>\n\n\n\n<p>Denominada<strong> HTTP\/2 Rapid Reset<\/strong>, la vulnerabilidad permite al atacante enviar solicitudes HTTP\/2 especialmente dise\u00f1adas a su servidor de destino y desencadenar una respuesta a gran escala. Pueden amplificar a\u00fan m\u00e1s esta respuesta enviando la misma solicitud a tantos dispositivos IoT vulnerables y servidores mal configurados como deseen. La vulnerabilidad se rastrea como\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-44487\" target=\"_blank\">CVE-2023-44487<\/a>\u00a0y se le ha asignado una puntuaci\u00f3n<strong> CVSS de 7,5<\/strong> sobre 10, calificada como de gravedad alta.<\/p>\n\n\n\n<p>El mayor ataque DDoS de la historia resultante de la explotaci\u00f3n de HTTP\/2 Rapid Reset alcanz\u00f3 un m\u00e1ximo de<strong> 398 millones<\/strong> de solicitudes por segundo (RPS), siete veces m\u00e1s que el mayor ataque anterior\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps\" target=\"_blank\">registrado<\/a>\u00a0por Google.<\/p>\n\n\n\n<p>En su publicaci\u00f3n de blog, Google&nbsp;<a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/how-it-works-the-novel-http2-rapid-reset-ddos-attack\" data-type=\"URL\" data-id=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/how-it-works-the-novel-http2-rapid-reset-ddos-attack\" target=\"_blank\" rel=\"noreferrer noopener\">se\u00f1al\u00f3<\/a>&nbsp;que se trata de un \u00abataque novedoso hipervolum\u00e9trico que se basa en la multiplexaci\u00f3n de flujos. El ataque explota una debilidad en el protocolo HTTP2, que permite a los clientes identificar el servidor que una transmisi\u00f3n anterior tiene que cancelar enviando una trama RST_STREAM. Vale la pena se\u00f1alar que el protocolo no requiere coordinaci\u00f3n cliente-servidor para esta cancelaci\u00f3n, y el cliente la realiza unilateralmente.<\/p>\n\n\n\n<p>El ataque se denomina restablecimiento r\u00e1pido porque cuando la trama RST_STREAM se env\u00eda desde un punto de conexi\u00f3n justo despu\u00e9s de enviar una trama de solicitud, el otro punto de conexi\u00f3n comienza a funcionar y restablece r\u00e1pidamente la solicitud. La solicitud se cancela m\u00e1s tarde, pero la conexi\u00f3n HTTP\/2 permanece abierta.<\/p>\n\n\n\n<p>La explotaci\u00f3n de un protocolo tan cr\u00edtico indica que\u00a0el ataque DDoS\u00a0sigue siendo una amenaza potente y creciente. Las organizaciones deben tomar las medidas necesarias, como hacer test para identificar vulnerabilidades, aplicar parches a los sistemas de inmediato, actualizar sus mecanismos de seguridad y utilizar la limitaci\u00f3n de velocidad y el filtrado o, al menos, tener un plan de respuesta a incidentes para hacer frente a los ataques DDoS.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Revise las recomendaciones que dan los fabricantes para mitigar la vulnerabilidad HTTP\/2 Rapid Reset, clic <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/whatsapp.com\/channel\/0029VZzkzdhIXnltJlXVEA3J\" target=\"_blank\">aqu\u00ed <\/a><\/strong><\/h3>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Soluciones avanzadas:&nbsp;<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=553365801  fetchpriority=\"high\" decoding=\"async\" width=\"480\" height=\"119\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png\" alt=\"\" class=\"wp-image-3112\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:480\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 480w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:74\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 300w\" sizes=\"(max-width: 480px) 100vw, 480px\" \/><\/a><\/figure>\n\n\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n manual de nuestro&nbsp;<strong>Red Team<\/strong>.<\/p>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero el Diagn\u00f3stico Gratis<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se ha producido el mayor ataque DDoS en Internet, tras la explotaci\u00f3n de una nueva vulnerabilidad de d\u00eda cero por parte de ciber atacantes. Los ataques de denegaci\u00f3n de servicio distribuido (DDoS)\u00a0pueden ser uno de los tipos de ciberataques menos sofisticados, pero pueden causar da\u00f1os reales. Este es un ataque a un sistema de computadoras&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3730,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[416,53,417,418,91],"class_list":["post-3729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataque-ddos","tag-ciberataque","tag-cve-2023-44487","tag-rapid-reset","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3729"}],"version-history":[{"count":9,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3729\/revisions"}],"predecessor-version":[{"id":3744,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3729\/revisions\/3744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3730"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}