Утекшие эксплоиты АНБ используются для обхода NAT

image

Теги: EternalSilence, EternalBlue, EternalRed, уязвимость, маршрутизатор, UPnProxy

Исследователи рассказали о новой атаке под названием EternalSilence.

Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов.

Традиционно злоумышленники используют UPnProxy для переназначения настроек переадресации портов, что позволяет им обфусцировать и направлять вредоносный трафик при осуществлении DDoS-атак или распространении вредоносного ПО или спама. В большинстве случаев остальные компьютеры в сети оставались в безопасности благодаря реализованному в маршрутизаторах механизму NAT.

По данным Akamai, киберпреступники научились обходить правила NAT с помощью новых, более мощных эксплоитов и теперь могут атаковать отдельные компьютеры в сети. Новая атака получила название EternalSilence. Для ее осуществления используются два эксплоита – печально известный бэкдор АНБ под названием EternalBlue и его «брат» EternalRed, предназначенный для Linux-систем.

Для предотвращения атак рекомендуется отключить UPnP, однако эта мера является недостаточной для полной безопасности. По мнению экспертов, уязвимые маршрутизаторы лучше заменить полностью.

NAT – механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Преобразование адреса методом NAT может производиться почти любым маршрутизирующим устройством – маршрутизатором, сервером доступа, межсетевым экраном.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

  • ни о чем. че сказать-то хотел? UPnP или NAT?