Chrome關閉7大埠,抵禦NAT Slipstreaming 2.0 漏洞攻擊

Editor發表於2021-02-02

據外媒訊息,谷歌近日宣佈,Chrome 瀏覽器再次遮蔽了7個 TCP 埠,防止黑客利用 NAT Slipstreaming 2.0 漏洞進行攻擊。


NAT Slipstreaming是一種全新的資料包注入技術,可攻擊所有主流瀏覽器。於 2020 年 10 月 31 日由網路安全工程師 Samy Kamkar 發現。攻擊者利用惡意網站誘導使用者進行點選,當目標使用者訪問該連結時,就會觸發閘道器開啟受害者裝置上的任意 TCP/UDP 埠,繞過基於瀏覽器的埠限制。


在這個漏洞首次被發現時,谷歌就表示會阻止 HTTP、HTTPS 訪問 5060、5061 這兩個 TCP 埠。


Chrome關閉7大埠,抵禦NAT Slipstreaming 2.0 漏洞攻擊

NAT Streaming 2.0 攻擊示例


上週早些時候,物聯網安全公司的安全研究人員宣佈,他們與Kamkar合作,使用名為NAT Slipstreaming 2.0的新版本擴充套件了原始攻擊。2.0版本取代了H.323多媒體協議上的SIP和piggybacks,可在內部網路內部開啟相同的隧道並繞過防火牆和NAT表。


谷歌近日發公告表示,為了防止進一步的攻擊,Chrome瀏覽器將阻止HTTP、HTTPS和FTP訪問69、137、161、1719、1720、1723和6566 TCP埠,以防止這些埠被類似方法進行利用。


目前,87.0.4280.117及更高版本的Chrome版本的都已啟用該阻止功能。


更新之後,Chrome 使用者會在嘗試通過上述埠連線相關網站時看到一條訊息提示,指出因“ERR_UNSAFE_PORT”錯誤而無法繼續進行訪問。


如果你要使用的網站正好基於上述埠,還請及時切換到其它安全的埠,以避免 NAT Slipstream 之類的網路攻擊。


除了Chrome 瀏覽器,火狐、Edge 最新版本瀏覽器也進行了針對該漏洞的修補。




Chrome關閉7大埠,抵禦NAT Slipstreaming 2.0 漏洞攻擊

公眾號ID:ikanxue

官方微博:看雪安全

商務合作:wsc@kanxue.com



相關文章