注意:此漏洞對普通用戶沒有任何影響,微軟網微軟發布的版本更新主要是用來幫助使用 Windows 10/11、Windows Server 上的發布封堵深圳美女上門預約(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求 IIS 服務器的企業和開發者。
前文藍點網提到谷歌發布博客介紹 HTTP/2 快速重置 DDoS 攻擊,更新攻擊這種攻擊利用 HTTP/2 的快速特性可以極大的放大攻擊規模,例如谷歌攔截了一次每秒發送 3.98 億個請求的重置攻擊。
針對 HTTP/2 特性被利用這事兒,藍點谷歌申請了一個專門的微軟網 CVE 編號,用來和業界一起討論和優化 HTTP/2 機制,版本緩解這種攻擊。發布封堵
微軟今天則是更新攻擊深圳美女上門預約(電話微信156-8194-*7106)提供頂級外圍女上門,可滿足你的一切要求在安全更新里添加了新注冊表項,該項可以按照谷歌提供的快速建議發送 GOAWAY 來緩解攻擊,有需要的重置企業和開發者可以參考以下設置方案。

方案一:直接禁用 HTTP/2
根據企業和開發者的藍點需要,如果覺得 HTTP/2 快速重置攻擊可能造成危害,微軟網可以選擇直接禁用 HTTP/2 協議,這樣服務器將使用 HTTP/1.1,攻擊者仍可以發起攻擊,但就是傳統方法了。
注冊表路徑:HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters
新建兩個注冊表鍵值:EnableHttp2TIs、EnableHttp2Cleartext (均為 DWORD)
兩個注冊表鍵值需要一起設置,若同時設置為 0 則禁用 HTTP/2 協議,若同時設置為 1 則啟用 HTTP/2 協議。
支持文檔:https://msrc.microsoft.com/update-guide/zh-cn/advisory/CVE-2023-44487
方案二:設置 TCP 連接每分鐘允許的最大重置次數
注冊表鍵值:Http2MaxClientResetsPerMinute 默認值 400,設置范圍 0~65535,一旦發送的 RST_STREAMS 幀達到設置的閾值后,后續發送的幀將回復 GOAWAY 進行丟棄。
注冊表鍵值:Http2MaxClientResetsGoaway 默認值 1,設置范圍 0 或 1,禁用或啟用在達到限制時發送 GOAWAY 消息,如果設置 0,則一旦達到閾值連接會被立即丟棄,不發送 GOAWAY。默認值 1 為發送 GOAWAY,可能會在被攻擊時增加服務器開銷。
說明文檔:https://support.microsoft.com/en-us/topic/october-10-2023-kb5031356-os-builds-19044-3570-and-19045-3570-951fac64-5bf8-4eba-ba18-a9448920df1a
以上注冊表鍵值均在 Windows 10/11、Windows Server、Windows LTS 所有受支持版本中可用,但前提是必須安裝今天的補丁,也就是補丁級別至少是 2023-10,否則可能無效。
頂: 83踩: 114





