Google заблокирует в Chrome порт 554 для защиты от атак NAT Slipstreaming

9 марта 2021 года

Google Chrome

Специалисты компании Google заблокируют доступ браузера Chrome к TCP-порту 554 для защиты от атак с использованием уязвимости NAT Slipstreaming 2.0.

В ноябре прошлого года исследователь безопасности Сами Камкар (англ. Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.

Поскольку данная атака работала только на определенных портах, контролируемых шлюзом уровня приложений (ALG) маршрутизатора, разработчики браузеров, включая Chrome, Safari и Firefox, заблокировали уязвимые порты, на которые не поступает большой трафик. Когда проблема была впервые обнаружена, версия Google Chrome 87 начала блокировать доступ HTTP и HTTPS к портам TCP 5060 и 5061.

В январе нынешнего года исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы.

Вслед за находками экспертов Google заблокировала доступ по протоколам HTTP, HTTPS и FTP к дополнительным семи портам: 69, 137, 161, 1719, 1720, 1723 и 6566. Ранее техногигант также блокировал порт 554, но снял блокировку после жалоб от корпоративных пользователей. Однако специалистам теперь удалось достигнуть согласия на GitHub, чтобы заблокировать 554.

Разработчики Google и Safari также обсуждают блокировку доступа к порту 10080, который Firefox уже блокирует, но не решаются это сделать из-за легитимных запросов web-браузера к порту.

Источники править


Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.