Google заблокирует в Chrome порт 554 для защиты от атак NAT Slipstreaming

Google заблокирует в Chrome порт 554 для защиты от атак NAT Slipstreaming

Ранее техногигант снял блокировку порта после жалоб от корпоративных пользователей, но специалистам удалось достигнуть общего согласия.

Специалисты компании Google заблокируют доступ браузера Chrome к TCP-порту 554 для защиты от атак с использованием уязвимости NAT Slipstreaming 2.0.

В ноябре прошлого года исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.

Поскольку данная атака работала только на определенных портах, контролируемых шлюзом уровня приложений (ALG) маршрутизатора, разработчики браузеров, включая Chrome, Safari и Firefox, заблокировали уязвимые порты, на которые не поступает большой трафик. Когда проблема была впервые обнаружена, версия Google Chrome 87 начала блокировать доступ HTTP и HTTPS к портам TCP 5060 и 5061.

В январе нынешнего года исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы.

Вслед за находками экспертов Google заблокировала доступ по протоколам HTTP, HTTPS и FTP к дополнительным семи портам: 69, 137, 161, 1719, 1720, 1723 и 6566. Ранее техногигант также блокировал порт 554, но снял блокировку после жалоб от корпоративных пользователей. Однако специалистам теперь удалось достигнуть согласия на GitHub, чтобы заблокировать 554.

Разработчики Google и Safari также обсуждают блокировку доступа к порту 10080, который Firefox уже блокирует, но не решаются это сделать из-за легитимных запросов web-браузера к порту.



Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!