Microsoft «исправила» недавно обнаруженные уязвимости HTTP / 2. Обновления добавляют возможность создавать ключи реестра, чтобы остановить уязвимости, они фактически не исправляют уязвимости после обновления. (https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-9511)
Они не дают никаких указаний относительно того, какими должны быть какие-либо значения или даже того, что может быть хорошей отправной точкой для установки значений. Есть ли у кого-нибудь базовые рекомендации по установке этих значений? Они варьируются от 0 до 0xFF или 0xFFF, что делает его еще более интересным. Установка их всех на минимальное или максимальное значение для запуска звучит как плохая идея.
Это ключи реестра и возможные значения:
Http2MaxPingsPerMinute - Диапазон от 0 до 0xFF - Если вы никому не разрешаете пинговать, имеет ли это значение?
Http2MaxServerResetsPerMinute - Диапазон от 0 до 0xFFF
Http2MaxPrioritiesPerStream - Диапазон от 0 до 0xFF
Http2MaxResetsPerStream - Диапазон от 0 до 0xFF
Http2MaxUnknownsPerStream - Диапазон от 0 до 0xFF
Http2MaxWindowUpdatesPerSend - Диапазон от 0 до 0xFF
Http2MinimumSendWindowSize - Диапазон от 0 до 0xFFF
БОНУС!
То же самое сделали в феврале. (https://support.microsoft.com/en-us/help/4491420/define-thresholds-on-the-number-of-http-2-settings-parameters-exchange)
Я видел одну статью в Интернете, которую я не могу найти снова, в которой предлагалось установить эти значения на 256 для запуска, но я не видел других предложений нигде.
Http2MaxSettingsPerFrame - Диапазон от 7 до 2796202
Http2MaxSettingsPerMinute - Минимальное значение 7
Спасибо всем, кто может помочь!