Найти тему

Google Chrome заблокирует порт 10080 для предотвращения атак NAT Slipstreaming

Команда Google Chrome рассказала о том, что браузер начал блокировку доступа по протоколам HTTP, HTTPS и FTP к TCP-порту 10080. Такой подход позволяет не допустить эксплуатации порта при проведении кибератак типа NAT Slipstreaming 2.0.

Еще прошлом году ИБ-специалист Сами Кэмкар обнародовал информацию о новой версии уязвимости NAT Slipstreaming, при использовании которой скрипты на мошеннических, киберпреступных сайтах обходят пользовательский брандмауэр NAT, получая тем самым доступ ко всем портам TCP/UDP во внутренней сети пользователя.

При эксплуатации уязвимости киберпреступники способны провести различные виды кибератак, в том числе: менять конфигурационные настройки маршрутизатора, получать доступ к службам внутренней сети и т. д.

-2

За счет того, что эксплуатировать уязвимость NAT Slipstreaming можно только на некоторых портах, которые контролируются шлюзом уровня приложений (ALG) маршрутизатора, в современных популярных браузерах разработчики стараются заблокировать уязвимые порты, не испытывающие нагрузки в виде серьезного трафика приложений.

Сейчас в Google Chrome осуществляется блокировка доступа по FTP, HTTP и HTTPS на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566. Сегодня в Google заявили, что будет заблокирован и TCP-порт 10080 в Chrome. Интересно отметить, что в Mozilla Firefox он является заблокированным с осени 2020 года.

Разработчики отмечают, что порт используется программой резервного копирования Amanda и VMWare vCenter, но на их работу блокировка никакого влияния не окажет.

Адам Райз, специалист из команды Google Chrome, прокомментировал новость: «Самый тревожный момент во всей этой истории – это то, что ИТ-специалисты могут применять порт 10080 как альтернативный вариант порта 80. Это подходящий вариант для HTTP, потому что заканчивается на «80», не нуждается в привилегиях root для привязки в системах Unix.

ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ