NAT Slipstreaming 2.0 ставит под удар все устройства во внутренней сети

NAT Slipstreaming 2.0 ставит под удар все устройства во внутренней сети

NAT Slipstreaming 2.0 ставит под удар все устройства во внутренней сети

Новый вариант PoC-атаки NAT Slipstreaming позволяет открыть интернет-доступ к любому сетевому устройству, находящемуся за файрволом или преобразователем сетевых адресов (NAT). Злоумышленнику нужно будет лишь заманить пользователя на сайт с вредоносным JavaScript-сценарием. В случае успеха он сможет нарушить нормальную работу сети и даже внедрить в нее зловреда — к примеру, шифровальщика.

Первоначальная версия NAT Slipstreaming тоже предполагает использование JavaScript-кода и открывает возможность для обхода политик безопасности браузера (CVE-2020-16043), а также специализированных средств защиты внутренней сети.

Отрабатывая в браузере жертвы, вредоносный скрипт в фоновом режиме отправляет запрос на сервер злоумышленника. Эти пакеты проходят через NAT / файрвол и возвращают ответ, способный ввести в заблуждение NAT-транслятор: при парсинге тот обнаруживает мошеннический пакет SIP, сигнализирующий о намерении веб-приложения установить контакт с источником запроса.

В таких случаях NAT на лету добавляет правило, разрешающее повторное соединение, и подключает соответствующий модуль ALG (application level gateway, шлюз прикладного уровня). В итоге автор атаки сможет получить удаленный доступ к сервисам TCP/UDP целевого устройства на порту 5060 или 5061.

После публикации PoC-эксплойта разработчики Chrome, Safari, Firefox и Microsoft Edge выпустили патчи, вводящие блокировку портов, используемых NAT Slipstreaming. Однако впоследствии выяснилось, что эти меры лишь отчасти решили проблему.

Новый вариант NAT Slipstreaming (2.0) расширяет возможности потенциального злоумышленника, позволяя получить интернет-доступ ко всем сетевым устройствам за NAT или защитным экраном. Принципиальная схема атаки сохранилась, единственным важным отличием является использование VoIP-протокола стандарта H.323 вместо SIP.

Такая замена позволяет использовать JavaScript для отправки на подставной сервер множественных запросов FETCH на порту 1720 (браузеры его не блокируют). Поскольку H.323 предусматривает переадресацию телефонных вызовов, автор атаки имеет возможность путем манипуляций с ответами сервера заставить NAT открыть доступ к любому IP-адресу во внутренней сети, притом на нужном порту.

 

Атака NAT Slipstreaming 2.0 особенно опасна для устройств, админ-интерфейс которых слабо защищен или вовсе не требует аутентификации, — офисных принтеров, промышленных контроллеров, IP-камер.

К сожалению, патчинг браузеров в данном случае не способен кардинально решить проблему. Корнем зла, по словам авторов NAT Slipstreaming 2.0, является ненадежная реализация NAT. Эта технология создавалась в те времена, когда интернет-сообщество больше волновал грядущий дефицит IPv4-адресов, чем вопросы обеспечения безопасности. Современные NAT-трансляторы по-прежнему используют морально устаревшую систему ALG, наличие которой открывает возможность для обхода защиты. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Solar Dozor и МойОфис Документы Онлайн подтвердили совместимость

Компания «МойОфис» и ГК «Солар» подтвердили совместимость своих продуктов в сфере защиты данных, предотвращения утечек информации и корпоративного мошенничества, а также расследования инцидентов информационной безопасности.

В рамках сотрудничества была реализована интеграция сервиса «МойОфис Документы Онлайн» с системой Solar Dozor. Совместное решение усиливает контроль за работой с файлами в облаке и помогает соблюдать корпоративные политики безопасности.

Solar Dozor отслеживает все действия пользователей в «МойОфис Документы Онлайн». DLP-система фиксирует каждое событие: загрузку и конвертацию документов, отправку по электронной почте, изменение прав доступа, создание публичных ссылок. Все действия анализируются на соответствие внутренним политикам организации.

При выявлении нарушений «МойОфис Документы Онлайн» передаёт информацию о событии в Solar Dozor. Это сокращает время реакции системы и позволяет оперативно предотвращать инциденты даже в распределённых инфраструктурах.

«Современные компании хранят и обрабатывают огромные объёмы данных в облаке, и их защита — критически важная задача. Интеграция с "МойОфис Документы Онлайн" позволяет контролировать работу с документами в реальном времени и быстро реагировать на потенциальные утечки. Это особенно актуально для организаций, переходящих на отечественные решения и нуждающихся в надёжной защите информации», — прокомментировала Мария Мозгалева, руководитель продукта Solar Dozor ГК «Солар».

«Мы ответственно подходим к вопросам безопасности и последовательно развиваем защиту наших решений, в том числе через интеграции с внешними системами. Совместимость "МойОфис Документы Онлайн" с Solar Dozor помогает соблюсти строгие требования в области ИБ, при этом клиентам не требуется перестраивать существующие ИТ-процессы», — отметила Татьяна Андреева, менеджер по продукту «Документы Онлайн» компании «МойОфис».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru