ព័ត៌មានសង្ខេប៖គេហទំព័រចំនួនប្រហែលជា ៤០% នៅលើអ៊ីនធឺណិតអាចងាយរងគ្រោះពីការវាយប្រហាររបស់ DoS។ ក្រុមហ៊ុនដូចជា Amazon, Apache, Apple, Facebook, Microsoft, nginx, Node.js និង Ubuntu អាចរងផលប៉ះពាល់ពីភាពងាយរងគ្រោះទាំងនោះ។ ពិធីសារHTTP / ២ ដែលត្រូវគេប្រើយ៉ាងទូលំទូលាយសម្រាប់ម៉ាស៊ីនមេរបស់គេហទំព័រមានភាពងាយរងគ្រោះជាច្រើនដែលអាចនាំឱ្យមានការវាយប្រហារពីDoS។
តើមានបញ្ហាអ្វី?
ពិធីការ HTTP / ២ ដែលគេប្រើយ៉ាងទូលំទូលាយសម្រាប់ម៉ាស៊ីនមេគេហទំព័រមានសំណុំនៃភាពងាយរងគ្រោះចំនួនប្រាំបីដែលអាចនាំឱ្យមានការវាយប្រហារ DoS ។ ម៉ាស៊ីនមេគេហទំព័រដែលមិនទាន់ជួសជុលដំណើរការដោយប្រើពិធីសារ HTTP / ២ ច្រើនអាចងាយរងគ្រោះពីការវាយប្រហារ DoS។ ការវាយប្រហារ DoS អាចបណ្តាលឱ្យម៉ាស៊ីនមេមិនឆ្លើយតប និងបដិសេធអ្នកទស្សនាមិនឱ្យចូលទៅកាន់គេហទំព័រដោយសាហេតុនេះទើបវាធ្វើឱ្យសេវាកម្មគេហទំព័រមានបញ្ហា។
ប្រភេទនៃភាពងាយរងគ្រោះ
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខលោក Jonathan Looney មកពីក្រុមហ៊ុន Netflix រកឃើញកំហុសចំនួន ៧ ចំណែកឯលោក Piotr Sikora របស់ Google រកឃើញកំហុសទី ៨ ។ គុណវិបត្តិទាំង ៨ ត្រូវបានតាមដានដូចខាងក្រោម៖
- CVE-2019-9511 (Data Dribble)
- CVE-2019-9512 (Ping Flood)
- CVE-2019-9513 (Resource Loop)
- CVE-2019-9514 (Reset Flood)
- CVE-2019-9515 (Settings Flood)
- CVE-2019-9516 (0-Length Headers Leak)
- CVE-2019-9517 (Internal Data Buffering)
- CVE-2019-9518 (Empty Frames Flood)
គុណវិបត្តិមួយចំនួនក៏អាចត្រូវបានគេធ្វើអាជីវកម្មពីចម្ងាយដោយអ្នកវាយប្រហារមួយចំនួនទៀតអាចបង្កផលប៉ះពាល់ដល់ម៉ាស៊ីនមេច្រើនពីប្រព័ន្ធ single end-system។ ហើយគុណវិបត្តិដែលនៅសល់អាចត្រូវគេប្រើសម្រាប់ការវាយប្រហារ DDoS។ ក្រុមហ៊ុន Netflix ថ្លែងថា គោលដៅវាយប្រហារទាំងអស់គឺមានលក្ខណៈស្រដៀងគ្នាក្នុងសកម្មភាពកេងប្រវ័ញ្ចដូចគ្នាដែលអតិថិជនស្នើសុំការឆ្លើយតបពីម៉ាស៊ីនមេដែលមិនមានការជួសជុល ហើយបន្ទាប់មកម៉ាស៊ីនបដិសេធមិនអានសំណើរ។

https://cyware.com/news/millions-of-web-servers-exposed-to-dos-attacks-due-to-new-http2-flaws-6ae8a683