Google Chrome блокирует порт 10080 для борьбы с атакой NAT Slipstreaming

Google Chrome блокирует порт 10080 для борьбы с атакой NAT Slipstreaming

Google Chrome блокирует порт 10080 для борьбы с атакой NAT Slipstreaming

Google Chrome теперь ещё успешнее борется с атакой NAT Slipstreaming 2.0, блокируя доступ по HTTP, HTTPS и FTP к TCP-порту 10080. Напомним, что с помощью NAT Slipstreaming 2.0 злоумышленник может модифицировать настройки маршрутизатора и получить доступ к частной сети.

О векторе атаки, получившем имя NAT Slipstreaming 2.0, стало известно в январе. Как писал обнаруживший проблему исследователь, с помощью нового варианта PoC-атаки киберпреступник может добраться до любого сетевого устройства, расположенного за файрволом.

Специалисты в области кибербезопасности передали принцип NAT Slipstreaming 2.0 с помощью следующей инфографики:

 

Поскольку уязвимость актуальна лишь в отношении конкретных портов, разработчики браузеров начали блокировать их. Таким образом, на сегодняшний день тот же Google Chrome запрещает FTP-, HTTP- и HTTPS-доступ к портам 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566.

Теперь разработчики сообщили, что Chrome заблокирует и порт под номером 10080 (к слову, Mozilla ещё в январе 2020 года реализовала это в Firefox). Однако специалисты признают, что такой шаг может вызвать и ряд проблем. Например, отдельные девелоперы могут использовать 10080 в качестве альтернативы порту 80.

Поэтому владельцам веб-сайтов, которые хостятся на 10080, советуют использовать другой порт, чтобы пользователи браузера Google Chrome смогли беспрепятственно посещать ваш ресурс. В противном случае зашедшие на сайт люди увидят следующее сообщение:

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru