Осенью прошлого года и в начале текущего года известный ИБ-исследователь Сэми Камкар (Samy Kamkar) описал атаки NAT Slipstreaming и NAT Slipstreaming 2.0, которые позволяют скриптам на вредоносных сайтах обходить брандмауэры и подключаться к любому порту TCP/UDP в локальной сети посетителя. По сути, атака превращает браузер в прокси для злоумышленников, а для ее реализации нужно лишь обманом заманить пользователя на вредоносный сайт.

Поскольку уязвимость работает только на определенных портах, контролируемых Application Level Gateway (ALG) маршрутизатора, разработчики браузеров блокируют уязвимые порты, на которые не поступают большие объемы трафика. Так, в настоящее время в Google Chrome блокируется доступ по FTP, HTTP и HTTPS на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566.

Теперь разработчики заявили, что намерены заблокировать и TCP-порт 10080, который уже закрыт в Firefox с ноября 2020 года. Этот порт используют программа резервного копирования Amanda и VMWare vCenter, однако блокировка не должна повлиять на их работу. Гораздо хуже, что порт 10080 часто используется в качестве альтернативы порту 80.

«Это привлекательный порт для HTTP, потому что он оканчивается на “80” и не требует root-прав для привязки в системах Unix», — говорят разработчики.

Для таких случаев в Google обещают предусмотреть корпоративную политику, которую разработчики смогут использовать для отмены блокировки.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии