Investigadores de Google y Cloudflare han revelado una grave vulnerabilidad en el protocolo HTTP/2, identificada como CVE-2025-8671 y bautizada como MadeYouReset. Esta falla ya está siendo explotada activamente para ejecutar ataques DDoS de gran escala, lo que la convierte en una amenaza inmediata para servicios y aplicaciones que dependen de este protocolo.
El ataque aprovecha la gestión de flujos en HTTP/2, enviando múltiples solicitudes acompañadas de reset frames. Estos obligan al servidor a reiniciar constantemente procesos internos, lo que genera un consumo desproporcionado de CPU y memoria.
En pruebas controladas, Google demostró que incluso un atacante con ancho de banda limitado puede desencadenar un impacto miles de veces mayor que su capacidad real, logrando un efecto de amplificación extrema. Esto convierte a MadeYouReset en un vector ideal para derribar infraestructuras críticas en cuestión de segundos.
La vulnerabilidad afecta a una amplia gama de implementaciones de HTTP/2, desde aplicaciones web empresariales hasta plataformas en la nube utilizadas por millones de usuarios.
La CISA (Cybersecurity and Infrastructure Security Agency) incluyó rápidamente a MadeYouReset en su catálogo de vulnerabilidades explotadas activamente, alertando sobre el riesgo que representa para la disponibilidad de servicios esenciales.
El nivel de exposición es particularmente alto en proveedores cloud, entornos SaaS y aplicaciones que no cuentan con defensas anti-DDoS robustas.
Para reducir la superficie de ataque y contener el riesgo, los expertos sugieren:
PoC – CVE-2023-44487: HTTP/2 Rapid Reset Attack: https://github.com/moften/CVE-2023-44487-HTTP-2-Rapid-Reset-Attack
PoC – CVE-2025-25063 MadeYouReset (versión preliminar): https://github.com/moften/CVE-2025-8671-MadeYouReset-HTTP-2-DDoS