CiberSegurançaNews
Tendência

Novo ataque cibernético MadeYouReset ameaça servidores HTTP/2 com falhas invisíveis

Técnica evolui do Rapid Reset e explora vulnerabilidades críticas em plataformas como Apache Tomcat, Netty e F5 BIG-IP

Uma nova técnica de ataque cibernético, batizada de “MadeYouReset”, foi descoberta e já preocupa especialistas em segurança digital. O método permite que hackers enganem servidores HTTP/2, forçando-os a reiniciar suas próprias transmissões de dados (streams). A ameaça é ainda mais perigosa porque consegue contornar as defesas contra o ataque Rapid Reset e opera de forma silenciosa, dificultando a detecção.

Do Rapid Reset ao MadeYouReset: a evolução da ameaça

Em 2023, a vulnerabilidade CVE-2023-44487, conhecida como Rapid Reset, mostrou que o fechamento acelerado de múltiplas transmissões HTTP/2 podia sobrecarregar servidores. Para mitigar o risco, empresas implementaram medidas como limites de taxa e monitoramento avançado.

O MadeYouReset, no entanto, mantém o mesmo impacto de negação de serviço (DoS), mas altera sua “assinatura” para escapar das proteções existentes. Em vez de enviar comandos de reset explícitos, o ataque usa frames HTTP/2 aparentemente normais, mas que provocam pequenas violações de protocolo. Como resposta, o servidor reinicia transmissões por conta própria, consumindo recursos até a exaustão.

Por que o MadeYouReset é tão perigoso?

A grande diferença está na discrição:

  • Estouro de janela (Window overflow): força o reset ao ultrapassar limites de controle de fluxo.

  • Incremento zero (Zero increment): envia frames inválidos de atualização de janela.

  • Uso indevido de transmissão semi-fechada: mantém dados em streams que deveriam estar inativos.

  • Incompatibilidade de prioridade: envia frames com tamanhos incorretos, obrigando o servidor a corrigir com resets.

Esse comportamento gera falhas internas que se acumulam rapidamente, imitando os danos do Rapid Reset, mas sem os sinais óbvios que ferramentas de segurança estão acostumadas a detectar.

Plataformas vulneráveis e CVEs associadas

Diversas plataformas foram identificadas como afetadas e já iniciaram a liberação de patches:

  • CVE-2025-8671: identificador geral da vulnerabilidade.

  • Apache Tomcat: CVE-2025-48989.

  • Netty: CVE-2025-55163.

  • F5 BIG-IP: CVE-2025-54500.

  • IBM WebSphere Application Server Liberty: CVE-2025-36047.

  • Jetty: correções em andamento nos canais oficiais.

Como se proteger do ataque MadeYouReset

Para reduzir os riscos, especialistas recomendam:

  1. Aplicar atualizações de segurança divulgadas por fornecedores.

  2. Endurecer a validação de protocolo, rejeitando frames ilegais logo no recebimento.

  3. Monitorar sinais sutis, como resets inesperados do servidor.

  4. Limitar taxas de erro por conexão ou IP.

  5. Ativar proteções em CDNs e WAFs enquanto as correções são aplicadas nos servidores de origem.

Além disso, a combinação de gestão de vulnerabilidades com Attack Surface Management (ASM) torna a defesa mais adaptável, garantindo que os ativos mais expostos recebam correções prioritárias.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo