
Podle nejnovějšího výzkumu lze nedávno objevenou variantu útoku NAT Slipstreaming využít k odhalení jakéhokoli zařízení v interní síti. Útok je založen na dříve popsané technice, jak obejít směrovače a brány firewall a dosáhnout jakéhokoli nespravovaného zařízení v interní síti z Internetu.
Poprvé byl zveřejněn bezpečnostním výzkumníkem Samy Kamkarem koncem října 2020, útok založený na JavaScriptu spoléhal na lákání uživatele na návštěvu škodlivého webu, aby obešel omezení portů na základě prohlížeče a umožnil útočníkovi vzdálený přístup ke službám TCP / UDP na zařízení oběti, dokonce i ty, které byly chráněny firewallem nebo NAT.
Mezi zranitelná zařízení patří kancelářské tiskárny, průmyslové řadiče, IP kamery a další neověřená rozhraní, která lze zneužít, jakmile je NAT / firewall podveden k otevření síťového provozu zařízení oběti.
„Použití nové varianty útoku NAT Slipstreaming pro přístup k těmto typům rozhraní z Internetu může vést k útokům, které sahají od obtěžování až po sofistikovanou ransomwarovou hrozbu,“ uvedli vědci.
Google, Apple, Mozilla a Microsoft mají všechny vydané opravy pro prohlížeče Chrome ( v87.0.4280.141 ), Safari ( v14.0.3 ), Firefox ( v85.0 ) a Edge ( v87.0.664.75 ).
NAT Slipstreaming 2.0 je podobný výše zmíněnému útoku v tom, že používá stejný přístup, ale spoléhá se na protokol H.323 VoIP namísto SIP, aby poslal více požadavků na vyzvednutí na server útočníka na portu H.323 (1720), což útočníkovi umožňuje iterace přes řadu IP adres a portů a otevření každého z nich na internetu.
Comments are closed.