Risposta a HTTP/2 Rapid Reset: l'azione immediata di SiteGround contro una nuova vulnerabilità
Nel dinamico mondo della sicurezza informatica, non è raro incontrare nuove sfide. Recentemente è stata scoperta una nuova vulnerabilità, denominata attacco “HTTP/2 Rapid Reset”. Dato che HTTP/2 è considerato un protocollo relativamente nuovo, vediamo ogni giorno modi più moderni e più intelligenti per eseguire attacchi. Ma quest’ultima vulnerabilità ha il potenziale di interrompere i servizi web su una scala senza precedenti.
Prima di entrare nei dettagli, analizziamo cosa significa questo per i proprietari di siti web.
Cos’è l’attacco HTTP/2 Rapid Reset?
HTTP/2 è un protocollo che aiuta il tuo sito web a caricarsi più velocemente e a gestire più visitatori contemporaneamente. HTTP/2 consente ai clienti di richiedere più risorse del sito web (file CSS, file JS, immagini, ecc.) con una singola query. Tuttavia, alcuni astuti hacker hanno trovato il modo di sfruttare questo meccanismo. Hanno sviluppato una tecnica per inviare una richiesta a un server e poi annullarla immediatamente, ripetendo questo processo a una velocità estremamente elevata. Questo flusso di richieste e cancellazioni può sopraffare un server, provocandone il rallentamento o addirittura il crash: un classico attacco Denial of Service (DoS). L’attacco sovraccarica non solo il web server che offre HTTP/2, ma anche tutti i backend coinvolti nella gestione delle richieste del sito web, come esecuzioni PHP, server delle applicazioni, consegna di file statici, etc.
Immagina un call center e una persona che compone il numero del call center e poi riattacca appena dopo che un operatore ha risposto alla chiamata. Gli operatori perdono tempo prezioso nella gestione delle chiamate finte e non possono gestire richieste legittime. L’intero call center si blocca e non è in grado di gestire le richieste effettive dei clienti. Questo è esattamente ciò che questo nuovo attacco stava causando a livello server.
La risposta tempestiva di SiteGround
Noi di SiteGround cerchiamo sempre di essere un passo avanti in termini di sicurezza del sito web. Questa volta non ha fatto eccezione e siamo state tra le prime società di web hosting a risolvere questa vulnerabilità. Non appena è stato segnalato l’attacco HTTP/2 Rapid Reset, i nostri ingegneri sono entrati in azione. L’annuncio ufficiale è stato pubblicato il 10 ottobre 2023, con Google, Amazon e CloudFlare che annunciavano contemporaneamente il problema. Anche il software del web server che utilizziamo per tutti i server di hosting, Nginx, aveva pubblicato un post sul proprio blog.
Il nostro team di esperti di sicurezza ha lavorato instancabilmente per applicare patch a tutti i nostri web server entro un’ora dalla scoperta della vulnerabilità. Questa risposta tempestiva ha garantito che i siti web dei nostri clienti rimanessero sicuri e operativi, con interruzioni minime. E in questo momento, solo 24 ore dopo dopo, tutti i server di SiteGround (server di hosting e CDN) utilizzano il codice Nginx aggiornato che protegge tutti i siti che utilizzano i nostri servizi.
Conclusione
L’attacco HTTP/2 Rapid Reset è una minaccia seria, ma grazie alla nostra risposta tempestiva e al nostro impegno per la sicurezza, i clienti di SiteGround possono stare tranquilli. Ti guardiamo le spalle e siamo sempre pronti ad affrontare qualunque nuova sfida si presenti sulla nostra strada. In SiteGround, la tua sicurezza non è solo una priorità: è una promessa.
Grazie! Il tuo commento è trattenuto per moderazione e verrà pubblicato a breve, se correlato a questo articolo del blog. I commenti con richieste di assistenza o risoluzione problemi non verranno pubblicati. In tal caso, ti preghiamo di segnalarli tramite
Inizia la discussione
Grazie! Il tuo commento è trattenuto per moderazione e verrà pubblicato a breve, se correlato a questo articolo del blog. I commenti con richieste di assistenza o risoluzione problemi non verranno pubblicati. In tal caso, ti preghiamo di segnalarli tramite