• XSS.stack #1 – первый литературный журнал от юзеров форума

Для защиты от NAT Slipstreaming в Chrome заблокировали порт 10080

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
Осенью прошлого года и в начале текущего года известный ИБ-исследователь Сэми Камкар (Samy Kamkar) описал атаки NAT Slipstreaming и NAT Slipstreaming 2.0, которые позволяют скриптам на вредоносных сайтах обходить брандмауэры и подключаться к любому порту TCP/UDP в локальной сети посетителя. По сути, атака превращает браузер в прокси для злоумышленников, а для ее реализации нужно лишь обманом заманить пользователя на вредоносный сайт.


nat-slipstream.png



Поскольку уязвимость работает только на определенных портах, контролируемых Application Level Gateway (ALG) маршрутизатора, разработчики браузеров блокируют уязвимые порты, на которые не поступают большие объемы трафика. Так, в настоящее время в Google Chrome блокируется доступ по FTP, HTTP и HTTPS на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566.

Теперь разработчики заявили, что намерены заблокировать и TCP-порт 10080, который уже закрыт в Firefox с ноября 2020 года. Этот порт используют программа резервного копирования Amanda и VMWare vCenter, однако блокировка не должна повлиять на их работу. Гораздо хуже, что порт 10080 часто используется в качестве альтернативы порту 80.

«Это привлекательный порт для HTTP, потому что он оканчивается на “80” и не требует root-прав для привязки в системах Unix», — говорят разработчики.

Источник: xakep.ru/2021/04/09/nat-slipstreaming-10080/

Для таких случаев в Google обещают предусмотреть корпоративную политику, которую разработчики смогут использовать для отмены блокировки.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх