В прошлом году SecurityLab писал о новом методе обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющем получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы. В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах.
Теперь же исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы.
По словам экспертов, встраиваемые и неуправляемые устройства подвержены риску атак, позволяя злоумышленникам получить доступ к устройствам, расположенным во внутренних сетях. Неуправляемые устройства подвержены большему риску, поскольку они часто слабо защищены, они практически не требуют аутентификации для доступа к данным и могут содержать различные уязвимости.
Такие устройства могут включать в себя принтеры, доступные через протокол печати по умолчанию, промышленные контроллеры, использующие протоколы без аутентификации, и IP-камеры, у которых есть внутренний web-сервер, защищенный встроенными учетными данными.
Новая вариант атаки позволяет подключаться к любым портам назначения, полностью обходя меры защиты, которые производители браузеров ввели против NAT Slipstreaming. Как и раньше, злоумышленнику необходимо создать web-сайт с вредоносным кодом, а затем обманом заставить жертву посетить ресурс.