
Uma nova técnica de ataque cibernético, batizada de “MadeYouReset”, foi descoberta e já preocupa especialistas em segurança digital. O método permite que hackers enganem servidores HTTP/2, forçando-os a reiniciar suas próprias transmissões de dados (streams). A ameaça é ainda mais perigosa porque consegue contornar as defesas contra o ataque Rapid Reset e opera de forma silenciosa, dificultando a detecção.
Do Rapid Reset ao MadeYouReset: a evolução da ameaça
Em 2023, a vulnerabilidade CVE-2023-44487, conhecida como Rapid Reset, mostrou que o fechamento acelerado de múltiplas transmissões HTTP/2 podia sobrecarregar servidores. Para mitigar o risco, empresas implementaram medidas como limites de taxa e monitoramento avançado.
O MadeYouReset, no entanto, mantém o mesmo impacto de negação de serviço (DoS), mas altera sua “assinatura” para escapar das proteções existentes. Em vez de enviar comandos de reset explícitos, o ataque usa frames HTTP/2 aparentemente normais, mas que provocam pequenas violações de protocolo. Como resposta, o servidor reinicia transmissões por conta própria, consumindo recursos até a exaustão.
Por que o MadeYouReset é tão perigoso?
A grande diferença está na discrição:
-
Estouro de janela (Window overflow): força o reset ao ultrapassar limites de controle de fluxo.
-
Incremento zero (Zero increment): envia frames inválidos de atualização de janela.
-
Uso indevido de transmissão semi-fechada: mantém dados em streams que deveriam estar inativos.
-
Incompatibilidade de prioridade: envia frames com tamanhos incorretos, obrigando o servidor a corrigir com resets.
Esse comportamento gera falhas internas que se acumulam rapidamente, imitando os danos do Rapid Reset, mas sem os sinais óbvios que ferramentas de segurança estão acostumadas a detectar.
Plataformas vulneráveis e CVEs associadas
Diversas plataformas foram identificadas como afetadas e já iniciaram a liberação de patches:
-
CVE-2025-8671: identificador geral da vulnerabilidade.
-
Apache Tomcat: CVE-2025-48989.
-
Netty: CVE-2025-55163.
-
F5 BIG-IP: CVE-2025-54500.
-
IBM WebSphere Application Server Liberty: CVE-2025-36047.
-
Jetty: correções em andamento nos canais oficiais.
Como se proteger do ataque MadeYouReset
Para reduzir os riscos, especialistas recomendam:
-
Aplicar atualizações de segurança divulgadas por fornecedores.
-
Endurecer a validação de protocolo, rejeitando frames ilegais logo no recebimento.
-
Monitorar sinais sutis, como resets inesperados do servidor.
-
Limitar taxas de erro por conexão ou IP.
-
Ativar proteções em CDNs e WAFs enquanto as correções são aplicadas nos servidores de origem.
Além disso, a combinação de gestão de vulnerabilidades com Attack Surface Management (ASM) torna a defesa mais adaptável, garantindo que os ativos mais expostos recebam correções prioritárias.