Поделиться
В 2020 году специалист по кибербезопасности Сэми Камкар обнаружил новую версию NAT Slipstreaming атаки. С её помощью хакеры могли размещать на сайте вредоносные скрипты, которые отправляли специально созданный ответ в обход NAT брандмауэра пользователя. В результате, злоумышленники получали доступ к любому порту TCP/UDP в его внутренней сети.
Уязвимость работает лишь на определённых портах. Это позволяет разработчикам браузеров оперативно блокировать те из них, которые могут быть задействованы в атаках на пользователей.
На данный момент Google уже заблокировала в Chrome FTP, HTTP и HTTPS доступы на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566. А сейчас к ним добавился и порт 10080, который Firefox заблокировала и того раньше — в ноябре 2020 года.
Как ни странно, Safari тоже блокирует уязвимые порты
В отличие от ранее затронутых портов, блокировка 10080-го может стать проблемой. Всё потому, что часть разработчиков использует его в качестве альтернативы порту 80.
Для того, чтобы девелоперы могли и дальше работать с ним, участник команды Google Chrome Адам Райс добавит «корпоративную политику». Разработчики смогут использовать её для переопределения блока.
Источник: BleepingComputer
Источник: