微软向Windows 10/11所有版本发布更新封堵HTTP/2快速重置DDoS攻击
2023-10-11 03:7:43 Author: www.landiannews.com(查看原文) 阅读量:20 收藏

注意:此漏洞对普通用户没有任何影响,微软发布的更新主要是用来帮助使用 Windows 10/11、Windows Server 上的 IIS 服务器的企业和开发者。

前文蓝点网提到谷歌发布博客介绍 HTTP/2 快速重置 DDoS 攻击,这种攻击利用 HTTP/2 的特性可以极大的放大攻击规模,例如谷歌拦截了一次每秒发送 3.98 亿个请求的攻击。

针对 HTTP/2 特性被利用这事儿,谷歌申请了一个专门的 CVE 编号,用来和业界一起讨论和优化 HTTP/2 机制,缓解这种攻击。

微软今天则是在安全更新里添加了新注册表项,该项可以按照谷歌提供的建议发送 GOAWAY 来缓解攻击,有需要的企业和开发者可以参考以下设置方案。

微软向Windows 10/11所有版本发布更新封堵HTTP/2快速重置DDoS攻击

方案一:直接禁用 HTTP/2

根据企业和开发者的需要,如果觉得 HTTP/2 快速重置攻击可能造成危害,可以选择直接禁用 HTTP/2 协议,这样服务器将使用 HTTP/1.1,攻击者仍可以发起攻击,但就是传统方法了。

注册表路径:HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters

新建两个注册表键值:EnableHttp2TIs、EnableHttp2Cleartext (均为 DWORD)

两个注册表键值需要一起设置,若同时设置为 0 则禁用 HTTP/2 协议,若同时设置为 1 则启用 HTTP/2 协议。

支持文档:https://msrc.microsoft.com/update-guide/zh-cn/advisory/CVE-2023-44487

方案二:设置 TCP 连接每分钟允许的最大重置次数

注册表键值:Http2MaxClientResetsPerMinute 默认值 400,设置范围 0~65535,一旦发送的 RST_STREAMS 帧达到设置的阈值后,后续发送的帧将回复 GOAWAY 进行丢弃。

注册表键值:Http2MaxClientResetsGoaway 默认值 1,设置范围 0 或 1,禁用或启用在达到限制时发送 GOAWAY 消息,如果设置 0,则一旦达到阈值连接会被立即丢弃,不发送 GOAWAY。默认值 1 为发送 GOAWAY,可能会在被攻击时增加服务器开销。

说明文档:https://support.microsoft.com/en-us/topic/october-10-2023-kb5031356-os-builds-19044-3570-and-19045-3570-951fac64-5bf8-4eba-ba18-a9448920df1a

以上注册表键值均在 Windows 10/11、Windows Server、Windows LTS 所有受支持版本中可用,但前提是必须安装今天的补丁,也就是补丁级别至少是 2023-10,否则可能无效。

版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。


文章来源: https://www.landiannews.com/archives/100565.html
如有侵权请联系:admin#unsafe.sh