NAT Slipstreaming 2.0 ставит под удар все устройства во внутренней сети

NAT Slipstreaming 2.0 ставит под удар все устройства во внутренней сети

NAT Slipstreaming 2.0 ставит под удар все устройства во внутренней сети

Новый вариант PoC-атаки NAT Slipstreaming позволяет открыть интернет-доступ к любому сетевому устройству, находящемуся за файрволом или преобразователем сетевых адресов (NAT). Злоумышленнику нужно будет лишь заманить пользователя на сайт с вредоносным JavaScript-сценарием. В случае успеха он сможет нарушить нормальную работу сети и даже внедрить в нее зловреда — к примеру, шифровальщика.

Первоначальная версия NAT Slipstreaming тоже предполагает использование JavaScript-кода и открывает возможность для обхода политик безопасности браузера (CVE-2020-16043), а также специализированных средств защиты внутренней сети.

Отрабатывая в браузере жертвы, вредоносный скрипт в фоновом режиме отправляет запрос на сервер злоумышленника. Эти пакеты проходят через NAT / файрвол и возвращают ответ, способный ввести в заблуждение NAT-транслятор: при парсинге тот обнаруживает мошеннический пакет SIP, сигнализирующий о намерении веб-приложения установить контакт с источником запроса.

В таких случаях NAT на лету добавляет правило, разрешающее повторное соединение, и подключает соответствующий модуль ALG (application level gateway, шлюз прикладного уровня). В итоге автор атаки сможет получить удаленный доступ к сервисам TCP/UDP целевого устройства на порту 5060 или 5061.

После публикации PoC-эксплойта разработчики Chrome, Safari, Firefox и Microsoft Edge выпустили патчи, вводящие блокировку портов, используемых NAT Slipstreaming. Однако впоследствии выяснилось, что эти меры лишь отчасти решили проблему.

Новый вариант NAT Slipstreaming (2.0) расширяет возможности потенциального злоумышленника, позволяя получить интернет-доступ ко всем сетевым устройствам за NAT или защитным экраном. Принципиальная схема атаки сохранилась, единственным важным отличием является использование VoIP-протокола стандарта H.323 вместо SIP.

Такая замена позволяет использовать JavaScript для отправки на подставной сервер множественных запросов FETCH на порту 1720 (браузеры его не блокируют). Поскольку H.323 предусматривает переадресацию телефонных вызовов, автор атаки имеет возможность путем манипуляций с ответами сервера заставить NAT открыть доступ к любому IP-адресу во внутренней сети, притом на нужном порту.

 

Атака NAT Slipstreaming 2.0 особенно опасна для устройств, админ-интерфейс которых слабо защищен или вовсе не требует аутентификации, — офисных принтеров, промышленных контроллеров, IP-камер.

К сожалению, патчинг браузеров в данном случае не способен кардинально решить проблему. Корнем зла, по словам авторов NAT Slipstreaming 2.0, является ненадежная реализация NAT. Эта технология создавалась в те времена, когда интернет-сообщество больше волновал грядущий дефицит IPv4-адресов, чем вопросы обеспечения безопасности. Современные NAT-трансляторы по-прежнему используют морально устаревшую систему ALG, наличие которой открывает возможность для обхода защиты. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.

Из-за отсутствия «вредоносных следов» заметить их значительно сложнее.

С начала года каждая организация в отрасли (от аптечных сетей до медицинских клиник) в среднем пережила около 3 миллионов попыток взлома онлайн-сервисов. Пик активности пришёлся на апрель, затем в июле был традиционный спад, но уже в августе число атак снова резко пошло вверх — на 60% больше, чем месяцем ранее.

Поведенческие атаки имитируют реальных пользователей и не требуют внедрения кода в запросы. Поэтому обычные методы обнаружения здесь не работают. Примеры таких атак: массовый перебор паролей для входа в личные кабинеты или BOLA — доступ к чужим данным через хитрые манипуляции с API. При этом всё чаще хакеры применяют ботов и сканеры, способные за секунды генерировать тысячи запросов с разных IP-адресов.

Но проблема не ограничивается только «поведенкой». В августе вдвое выросло число атак типа Path Traversal — когда злоумышленники получают доступ к закрытым файлам и конфигурациям приложений. А классические XSS по-прежнему остаются актуальными: через внедрение кода на страницу можно красть пользовательские сессии или подменять контент сайта.

«Мы видим, что интерес к здравоохранению у киберпреступников растёт. Это подтверждает и статистика атак, и недавние сбои в работе аптечных сетей и клиник. Медицинские веб-сервисы содержат огромные массивы чувствительных данных, и успешная атака может привести не только к утечкам, но и к сбоям всей инфраструктуры», — подчеркнула гендиректор «Вебмониторэкс» Анастасия Афонина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru