Утекшие эксплоиты АНБ используются для обхода NAT

Утекшие эксплоиты АНБ используются для обхода NAT

Исследователи рассказали о новой атаке под названием EternalSilence.

Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов.

Традиционно злоумышленники используют UPnProxy для переназначения настроек переадресации портов, что позволяет им обфусцировать и направлять вредоносный трафик при осуществлении DDoS-атак или распространении вредоносного ПО или спама. В большинстве случаев остальные компьютеры в сети оставались в безопасности благодаря реализованному в маршрутизаторах механизму NAT.

По данным Akamai, киберпреступники научились обходить правила NAT с помощью новых, более мощных эксплоитов и теперь могут атаковать отдельные компьютеры в сети. Новая атака получила название EternalSilence. Для ее осуществления используются два эксплоита – печально известный бэкдор АНБ под названием EternalBlue и его «брат» EternalRed, предназначенный для Linux-систем.

Для предотвращения атак рекомендуется отключить UPnP, однако эта мера является недостаточной для полной безопасности. По мнению экспертов, уязвимые маршрутизаторы лучше заменить полностью.

NAT – механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Преобразование адреса методом NAT может производиться почти любым маршрутизирующим устройством – маршрутизатором, сервером доступа, межсетевым экраном.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!