В Google Chrome закрыли еще 7 портов для защиты от атак NAT Slipstreaming - «Новости» » Интернет технологии
sitename
МВД России арестовало хак-группу, стоящую за разработкой стилера Meduza - «Новости»
МВД России арестовало хак-группу, стоящую за разработкой стилера Meduza - «Новости»
Уязвимость Brash выводит из строя Chromium-браузеры - «Новости»
Уязвимость Brash выводит из строя Chromium-браузеры - «Новости»
MEGANews. Cамые важные события в мире инфосека за октябрь - «Новости»
MEGANews. Cамые важные события в мире инфосека за октябрь - «Новости»
Атака TEE.fail обходит защиту конфиденциальных вычислений на процессорах Intel и AMD - «Новости»
Атака TEE.fail обходит защиту конфиденциальных вычислений на процессорах Intel и AMD - «Новости»
Новая версия Android-трояна DeliveryRAT может использоваться для DDoS-атак - «Новости»
Новая версия Android-трояна DeliveryRAT может использоваться для DDoS-атак - «Новости»
Специалисты iFixit обнаружили «парадокс ремонта» при разборке iPad Pro с чипом M5 - «Новости сети»
Специалисты iFixit обнаружили «парадокс ремонта» при разборке iPad Pro с чипом M5 - «Новости сети»
Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS - «Новости сети»
Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS - «Новости сети»
Спасибо, Epic Games: Google разрешила разработчикам обходить комиссию «Play Маркета» - «Новости сети»
Спасибо, Epic Games: Google разрешила разработчикам обходить комиссию «Play Маркета» - «Новости сети»
Платный эвакуационный шутер ARC Raiders за несколько часов после релиза собрал более 175 тыс. игроков в Steam - «Новости сети»
Платный эвакуационный шутер ARC Raiders за несколько часов после релиза собрал более 175 тыс. игроков в Steam - «Новости сети»
Telegram начал предлагать россиянам отправлять SMS незнакомым людям в обмен на Premium - «Новости сети»
Telegram начал предлагать россиянам отправлять SMS незнакомым людям в обмен на Premium - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Отступы и поля » В Google Chrome закрыли еще 7 портов для защиты от атак NAT Slipstreaming - «Новости»

Осенью прошлого года известный ИБ-исследователь Сэми Камкар (Samy Kamkar) описал атаку NAT Slipstreaming, которая позволяет обходить брандмауэры и подключаться к внутренним сетям, по сути, превращая браузер в прокси для злоумышленников. Для реализации такой атаки требовалось лишь обманом заманить пользователя на вредоносный сайт.





Тогда Chrome 87 стал первым браузером, защищенным NAT Slipstreaming. Защита была реализована посредством блокировки портов 5060 и 5061, которые использовались для обхода брандмауэров и network address translation (NAT).


Теперь Камкар, при поддержке экспертов Armis Бена Сери (Ben Seri) и Грегори Вишнипольски (Gregory Vishnipolsky), описал еще одну версию этой атаки (названную NAT Slipstreaming 2.0), которая позволяет размещать на сайте вредоносные скрипты, отправляющие специально созданный ответ в обход NAT брандмауэра пользователя для доступа к любому порту TCP/UDP в его внутренней сети.


Разработчики Google вновь оперативно отреагировали на это сообщение и объявили, что для защиты от новой вариации атаки Chrome также будет блокировать HTTP-, HTTPS- и FTP-доступ к TCP-портам 69, 137, 161, 1719, 1720, 1723 и 6566.


«NAT Slipstream 2.0 представляет собой разновидность атаки cross-protocol request forgery, которая позволяет вредоносным интернет-серверам атаковать компьютеры в приватной сети, за устройством NAT. Такая атака зависит от возможности отправки трафика через порт 1720 (H.323). Чтобы предотвратить такие атаки в будущем, будут заблокированы еще несколько портов, которые, как известно, тоже проверяются устройствами NAT и могут подвергаться аналогичной эксплуатации», — объясняют разработчики Chrome.


Разработчики Firefox, Edge и Safari 14.0.3 тоже защитили свои браузеры от NAT Slipstreaming. Но тогда как Edge, вероятно, будет использовать те же порты, что и Chrome, неизвестно, какие порты были заблокированы в Safari и Firefox.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Осенью прошлого года известный ИБ-исследователь Сэми Камкар (Samy Kamkar) описал атаку NAT Slipstreaming, которая позволяет обходить брандмауэры и подключаться к внутренним сетям, по сути, превращая браузер в прокси для злоумышленников. Для реализации такой атаки требовалось лишь обманом заманить пользователя на вредоносный сайт. Тогда Chrome 87 стал первым браузером, защищенным NAT Slipstreaming. Защита была реализована посредством блокировки портов 5060 и 5061, которые использовались для обхода брандмауэров и network address translation (NAT). Теперь Камкар, при поддержке экспертов Armis Бена Сери (Ben Seri) и Грегори Вишнипольски (Gregory Vishnipolsky), описал еще одну версию этой атаки (названную NAT Slipstreaming 2.0), которая позволяет размещать на сайте вредоносные скрипты, отправляющие специально созданный ответ в обход NAT брандмауэра пользователя для доступа к любому порту TCP/UDP в его внутренней сети. Разработчики Google вновь оперативно отреагировали на это сообщение и объявили, что для защиты от новой вариации атаки Chrome также будет блокировать HTTP-, HTTPS- и FTP-доступ к TCP-портам 69, 137, 161, 1719, 1720, 1723 и 6566. «NAT Slipstream 2.0 представляет собой разновидность атаки cross-protocol request forgery, которая позволяет вредоносным интернет-серверам атаковать компьютеры в приватной сети, за устройством NAT. Такая атака зависит от возможности отправки трафика через порт 1720 (H.323). Чтобы предотвратить такие атаки в будущем, будут заблокированы еще несколько портов, которые, как известно, тоже проверяются устройствами NAT и могут подвергаться аналогичной эксплуатации», — объясняют разработчики Chrome. Разработчики Firefox, Edge и Safari 14.0.3 тоже защитили свои браузеры от NAT Slipstreaming. Но тогда как Edge, вероятно, будет использовать те же порты, что и Chrome, неизвестно, какие порты были заблокированы в Safari и Firefox.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: