Поделиться
В 2020 году спец по кибербезопасности Сэми Камкар нашел новейшую версию NAT Slipstreaming атаки. С её помощью хакеры могли располагать на веб-сайте вредные скрипты, которые высылали специально сделанный ответ в обход NAT брандмауэра юзера. В итоге, злоумышленники получали доступ к хоть какому порту TCP/UDP в его внутренней сети.
Уязвимость работает только на определённых портах. Это дозволяет разрабам браузеров оперативно перекрыть те из их, которые могут быть задействованы в атаках на юзеров.
Сейчас Гугл уже заблокировала в Chrome FTP, HTTP и HTTPS доступы на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566. А на данный момент к ним добавился и порт 10080, который Firefox заблокировала и того ранее — в ноябре 2020 года.
Как ни удивительно, Safari тоже перекрывает уязвимые порты
В отличие от ранее затронутых портов, блокировка 10080-го может стать неувязкой. Всё поэтому, что часть разрабов употребляет его в качестве кандидатуры порту 80.
Для того, чтоб девелоперы могли и далее работать с ним, участник команды Гугл Chrome Адам Райс добавит «корпоративную политику». Создатели сумеют применять её для переопределения блока.
Источник: BleepingComputer
Источник: