Ранее техногигант снял блокировку порта после жалоб от корпоративных пользователей, но специалистам удалось достигнуть общего согласия.
Специалисты компании Google заблокируют доступ браузера Chrome к TCP-порту 554 для защиты от атак с использованием уязвимости NAT Slipstreaming 2.0.
В ноябре прошлого года исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.
Поскольку данная атака работала только на определенных портах, контролируемых шлюзом уровня приложений (ALG) маршрутизатора, разработчики браузеров, включая Chrome, Safari и Firefox, заблокировали уязвимые порты, на которые не поступает большой трафик. Когда проблема была впервые обнаружена, версия Google Chrome 87 начала блокировать доступ HTTP и HTTPS к портам TCP 5060 и 5061.
В январе нынешнего года исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы.
Вслед за находками экспертов Google заблокировала доступ по протоколам HTTP, HTTPS и FTP к дополнительным семи портам: 69, 137, 161, 1719, 1720, 1723 и 6566. Ранее техногигант также блокировал порт 554, но снял блокировку после жалоб от корпоративных пользователей. Однако специалистам теперь удалось достигнуть согласия на GitHub, чтобы заблокировать 554.
Разработчики Google и Safari также обсуждают блокировку доступа к порту 10080, который Firefox уже блокирует, но не решаются это сделать из-за легитимных запросов web-браузера к порту.
Наш канал — питательная среда для вашего интеллекта