Cloudflare schützt Kunden vor neuem DDoS-Rekordangriff
HTTP/2 Rapid Reset ist eine Schwachstelle im HTTP/2-Protokoll, die zur Durchführung von DDoS-Angriffen ausgenutzt werden kann.
62 % des von uns erfassten Internet-Traffics verwendet HTTP/2; es handelt sich also um eine besonders schwerwiegende Sicherheitslücke.Sie wurde ausgenutzt, um den größten von uns je verzeichneten DDoS-Angriff durchzuführen.
Wenn Sie eines der folgenden Cloudflare-Produkte verwenden, sind Sie bereits geschützt: CDN, SSL/TLS-Verschlüsselung, HTTP DDoS, WAF, Bot Management, Durchsatzbegrenzung (Rate Limiting), API Gateway oder Page Shield.
Wenn Sie noch keines dieser Produkte verwenden, kann Cloudflare Sie noch heute schützen.
Schützen Sie sich jetzt vor HTTP/2 Rapid Reset.
Solutions Engineer Michiel Appelman erklärt den rekordverdächtigen DDoS-Angriff und wie wir ihn gestoppt haben
Erfahren Sie die neuesten Informationen über die DDoS-Angriffskampagne – erläutert von Cloudflare CSO, Grant Bourzikas, und Cloudflare Field CTO, John Engates
Lesen Sie unsere Pressemitteilung über die HTTP/2 Rapid Reset-Angriffskampagne und wie Cloudflare darauf reagiert hat
Wie Cloudflare half, den größten von uns jemals verzeichneten DDoS-Angriff zu erkennen und abzuwehren
Unsere Experten erläutern, wie der HTTP/2 Rapid Reset ablief und was Sie dagegen unternehmen können
Sehen Sie sich eine Diskussion mit unseren technischen Experten an, die Besonderheiten von HTTP/2 Rapid Reset erläutern und zeigen, wie Sie sich davor schützen können
Organisationen, die ihren HTTP-Traffic über Cloudflare abwickeln, sind automatisch geschützt. Die große Mehrheit der Unternehmen, die Cloudflare nutzen, fällt in diese Kategorie.
Sie sind geschützt, wenn Sie einen dieser Cloudflare-Dienste implementiert haben:
Wenn Sie HTTP-Ressourcen oder -Anwendungen haben, die sich nicht hinter einem dieser Produkte befinden, wenden Sie sich an Cloudflare oder Ihren Anbieter von DDoS-Schutz, um mehr zu erfahren.
Wir unterstützen Sie. Unsere HTTP/2 Rapid Reset Schutz-Pakete schützen Ihr Unternehmen vor HTTP/2-Angriffen sowie vor anderen Risiken. Express-Onboarding verfügbar.
Gemeinsam mit Branchenkollegen hat Cloudflare Ende August 2023 dazu beigetragen, die zugrunde liegende Schwachstelle aufzudecken. Wir haben mit Regierungen und Branchenverbänden zusammengearbeitet, um die Schwachstelle und die Angriffskampagne verantwortungsbewusst offenzulegen.
Cloudflare DDoS-Schutz hilft jeder Organisation mit durch Cloudflare geschützten Produkten, auch kostenlosen Kunden. Weniger als 0,0001 % der Anfragen, die während der Angriffskampagne gestellt wurden, führten zu Fehlern.
Cloudflare hat unsere Implementierung von HTTP/2 gepatcht, um die Auswirkungen des Exploits auf die Anwendungen unserer Kunden zu reduzieren.