Sélection de la langue

Alerte - Vulnérabilité touchant le protocole HTTP/2 – Rapid Reset

Numéro : AL23-015
Date : 11 octobre 2023

Auditoire

La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des TI.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le Centre pour la cybersécurité est au courant d’une recherche menée dans l’industrieNote de bas de page 1Note de bas de page 2Note de bas de page 3 par rapport à une vulnérabilité récenteNote de bas de page 4 touchant HTTP/2, une version du protocole HTTP souvent utilisée par les serveurs Web. La vulnérabilité CVE-2023-44487 tire avantage d’une lacune du protocole HTTP/2 pour surcharger un serveur Web ciblé de requêtes mal formées, donnant lieu à un déni de service. Un rapport de source ouverte indique que l’exploitation de ces vulnérabilités a été observée dans la natureNote de bas de page 1.

Le 10 octobre 2023, Microsoft a publié un article sur cette activité et des correctifs pour les systèmes touchésNote de bas de page 5.

La présente alerte est publiée pour accroître la sensibilisation à la vulnérabilité CVE-2023-44487, mettre en lumière les possibles répercussions qu’elles pourraient avoir sur les organisations et fournir des conseils aux organisations susceptibles d’être ciblées par ces activités malveillantes.

Mesures recommandées

Le Centre pour la cybersécurité recommande aux organisations de prendre les mesures suivantes :

  • Appliquer les correctifs sur les systèmes touchés dès la publication de mises à jour permettant de corriger cette vulnérabilité;
  • Activer les règles limitant le débit sur les pare-feu d’applications Web (WAF pour Web Application Firewall)Note de bas de page 5;
  • Limiter l’accès Internet à vos applications Web en fonction des adresses IP malveillantes connues ou de l’emplacement géographique, dans la mesure du possibleNote de bas de page 5;
  • Passer en revue et mettre en place les mesures préventives énumérées dans la publication du Centre pour la cybersécurité sur la protection des organisations contre les attaques par déni de serviceNote de bas de page 6;
  • Passer en revue les bulletins publiés par la Cybersecurity and Infrastructure Security Agency (CISA) à l’intention des agences américaines pour de l’aide sur le DDoS, dont des recommandations sur les mesures d’atténuation techniques à mettre en place pour répondre aux activités de DDOSNote de bas de page 7;
  • Consulter la recherche de l’industrie pour de plus amples recommandationsNote de bas de page 1Note de bas de page 2Note de bas de page 3.

De plus, le Centre pour la cybersécurité recommande fortement aux organisations de mettre en œuvre les 10 mesures de sécurité des TINote de bas de page 8 du Centre pour la cybersécurité, en particulier celles liées aux sujets suivants :

  • Intégrer, surveiller et défendre les passerelles Internet;
  • Isoler les applications Web.

Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l'entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :