Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.

Jeśli myśleliście, że to będzie spokojny tydzień, to mam złe wieści. Badacze bezpieczeństwa właśnie ujawnili nową, potencjalnie katastrofalną w skutkach podatność w protokole HTTP/2. Nazwano ją „CONTINUATION Flood” (oznaczenie CVE-2025-43177) i wygląda na to, że może ona narobić sporo zamieszania.
W dużym skrócie, protokół HTTP/2, który napędza znaczną część nowoczesnego internetu, ma pewną niedoskonałość. Atakujący może wysłać na serwer serię specjalnie spreparowanych pakietów (ramek CONTINUATION) bez odpowiedniego zakończenia. Serwer, próbując przetworzyć ten niekończący się strumień danych, zużywa całą dostępną pamięć RAM i moc procesora, co prowadzi do jego zawieszenia się lub całkowitego paraliżu.
Najgorsze jest to, że do przeprowadzenia takiego ataku wystarczy jedno połączenie i jeden komputer. Nie potrzeba armii botnetów, by położyć nawet potężną maszynę. To sprawia, że „CONTINUATION Flood” jest niezwykle groźnym narzędziem do przeprowadzania ataków typu DoS (Denial of Service).
Żeby lepiej zrozumieć, co się dzieje „pod maską”, prześledźmy uproszczony scenariusz ataku. Wyobraźcie sobie rozmowę klienta z serwerem:
HEADERS. To tak, jakby zaczynał list, pisząc adresata. Kluczowy jest tu jednak mały techniczny szczegół: w tej ramce nie ustawia flagi END_HEADERS. To sygnał dla serwera: "Hej, to jeszcze nie wszystkie nagłówki, zaraz wyślę resztę w kolejnych paczkach!".CONTINUATION. Żadna z nich również nie ma flagi END_HEADERS.CONTINUATION, skleja je w pamięci i czeka na sygnał końca, który nigdy nie nadchodzi. Prowadzi to do błyskawicznego wyczerpania pamięci (RAM) i obciążenia procesora do 100%, a w konsekwencji do awarii serwera (crash) i odmowy usługi dla prawdziwych użytkowników.Cały "geniusz" tego ataku polega na wykorzystaniu legalnej funkcji protokołu w złośliwy sposób, co sprawia, że jest on trudny do wykrycia przez tradycyjne systemy zabezpieczeń.
Problem dotyczy wielu popularnych implementacji protokołu HTTP/2. Na liście zagrożonych technologii znajdziemy między innymi:
Jeśli zarządzasz infrastrukturą webową, istnieje duża szansa, że ten problem dotyczy również Ciebie.
Na szczęście, dostawcy oprogramowania już zareagowali. Dostępne są aktualizacje i łatki, które naprawiają tę krytyczną lukę. Zalecenie jest jedno i jest ono bardzo proste: aktualizujcie swoje oprogramowanie serwerowe natychmiast! Opóźnienie może kosztować Was stabilność usług i sporo nerwów.
Wygląda na to, że czeka nas pracowity okres łatania i zabezpieczania systemów. Trzymajcie rękę na pulsie!
Źródło: BleepingComputer
Aleksander
Zobacz również: Rekordowy atak DDoS wykorzystujący urządzenia IoT oraz Kompleksowy przewodnik po lukach zero-day.
Adobe ostrzega przed krytyczną podatnością CVE-2025-54236 „SessionReaper”, która pozwala na przejęcie kont klientów w platformach Adobe Commerce i Magento.

Przegląd najgroźniejszych podatności cyberbezpieczeństwa zgłoszonych w drugim tygodniu września 2025 – priorytetowe luki dotyczą Windows, Microsoft Office, Android oraz ICS.
Grupa ransomware Cl0p wykorzystała zero-day w Oracle E-Business Suite (CVE-2025-61882), kradnąc dane od wielu firm w sierpniu. Oracle właśnie wydał łatkę, ale eksperci ostrzegają: sprawdźcie swoje systemy natychmiast, bo ataki trwają.
Ładowanie komentarzy...