Новый вариант атаки NAT Slipstreaming
DARKNET

Новый вариант атаки NAT Slipstreaming

NAT Slipstreaming 2.0 позволяет обойти защиту от NAT Slipstreaming, а также позволяет создавать пути к любому устройству во внутренней сети жертвы.

В прошлом году SecurityLab писал о новом методе обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющем получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы. В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах.

Теперь же исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы.

NAT Slipstreaming v2.0: New Attack Variant Can Expose All Internal Network Devices to The Internet | Armis
Armis and security researcher Samy Kamkar identify NAT Slipstreaming v2.0, a new Attack Variant That Can Expose All Internal Network Devices to The Internet.

По словам экспертов, встраиваемые и неуправляемые устройства подвержены риску атак, позволяя злоумышленникам получить доступ к устройствам, расположенным во внутренних сетях. Неуправляемые устройства подвержены большему риску, поскольку они часто слабо защищены, они практически не требуют аутентификации для доступа к данным и могут содержать различные уязвимости.

Такие устройства могут включать в себя принтеры, доступные через протокол печати по умолчанию, промышленные контроллеры, использующие протоколы без аутентификации, и IP-камеры, у которых есть внутренний web-сервер, защищенный встроенными учетными данными.

Новая вариант атаки позволяет подключаться к любым портам назначения, полностью обходя меры защиты, которые производители браузеров ввели против NAT Slipstreaming. Как и раньше, злоумышленнику необходимо создать web-сайт с вредоносным кодом, а затем обманом заставить жертву посетить ресурс.


Share Tweet Send
0 Коментарии
Загрузка...
You've successfully subscribed to Pinta IT 🍺
Great! Next, complete checkout for full access to Pinta IT 🍺
Welcome back! You've successfully signed in
Success! Your account is fully activated, you now have access to all content.