edición general
58 meneos
286 clics
MadeYouReset: nueva vulnerabilidad en HTTP/2 permite ataques DDoS masivos

MadeYouReset: nueva vulnerabilidad en HTTP/2 permite ataques DDoS masivos

¿Cómo funciona MadeYouReset? El ataque explota la gestión de flujos en HTTP/2, enviando múltiples solicitudes con reset frames que obligan al servidor a reiniciar procesos de manera continua. El resultado es un agotamiento rápido de CPU y memoria, abriendo la puerta a ataques distribuidos capaces de colapsar infraestructuras críticas en segundos. Google explicó que, en pruebas de laboratorio, un atacante con un ancho de banda limitado fue capaz de generar un efecto de DoS con miles de veces más impacto del que su capacidad real permitiría

| etiquetas: madeyoureset , http/2 , ddos
Vaya, Google desprestigiando tecnologías anteriores a su QUIC/HTTP3 cuando no termina de despegar (es difícil de implementar en un servidor propio con Nginx).
Voto como errónea, el artículo indica mal el CVE (CVE-2025-25063), en realidad es CVE-2025-8671
#1 No es un error de la noticia
www.hackplayers.com/2025/08/madeyoureset-cve-2025-8671-el-dos.html

Nota: «Aunque el repo se refiere a CVE-2025-25063, el CVE públicamente reconocido y utilizado en todos los advisories es CVE-2025-8671»

menéame