Назад | Перейти на главную страницу

Рекомендуемые значения ключей реестра для уязвимостей Microsoft IIS HTTP / 2

Microsoft «исправила» недавно обнаруженные уязвимости HTTP / 2. Обновления добавляют возможность создавать ключи реестра, чтобы остановить уязвимости, они фактически не исправляют уязвимости после обновления. (https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-9511)

Они не дают никаких указаний относительно того, какими должны быть какие-либо значения или даже того, что может быть хорошей отправной точкой для установки значений. Есть ли у кого-нибудь базовые рекомендации по установке этих значений? Они варьируются от 0 до 0xFF или 0xFFF, что делает его еще более интересным. Установка их всех на минимальное или максимальное значение для запуска звучит как плохая идея.

Это ключи реестра и возможные значения:

Http2MaxPingsPerMinute - Диапазон от 0 до 0xFF - Если вы никому не разрешаете пинговать, имеет ли это значение?

Http2MaxServerResetsPerMinute - Диапазон от 0 до 0xFFF

Http2MaxPrioritiesPerStream - Диапазон от 0 до 0xFF

Http2MaxResetsPerStream - Диапазон от 0 до 0xFF

Http2MaxUnknownsPerStream - Диапазон от 0 до 0xFF

Http2MaxWindowUpdatesPerSend - Диапазон от 0 до 0xFF

Http2MinimumSendWindowSize - Диапазон от 0 до 0xFFF

БОНУС!

То же самое сделали в феврале. (https://support.microsoft.com/en-us/help/4491420/define-thresholds-on-the-number-of-http-2-settings-parameters-exchange)

Я видел одну статью в Интернете, которую я не могу найти снова, в которой предлагалось установить эти значения на 256 для запуска, но я не видел других предложений нигде.

Http2MaxSettingsPerFrame - Диапазон от 7 до 2796202

Http2MaxSettingsPerMinute - Минимальное значение 7

Спасибо всем, кто может помочь!