Google déploie des atténuations de Chrome contre la nouvelle attaque NAT Slipstreaming



Google déploie une protection dans Chrome contre la nouvelle attaque NAT Slipstreaming

Google a bloqué 8 ports supplémentaires dans le navigateur Web Chrome afin d’éviter une nouvelle attaque du’ NAT Slipstreaming’

L’attaque a fonctionné en attirant les utilisateurs sur un site Web malveillant où le code JavaScript établissait directement une connexion à l’appareil de la victime, en contournant les défenses fournies par les pare-feu et les tables de traduction d’adresses réseau (NAT).


L’attaquant pourrait abuser de cette connexion au système de l’utilisateur pour lancer des attaques contre l’appareil d’un utilisateur.


La version initiale de l’attaque NAT Slipstreaming a abusé du protocole SIP (Session Initiation Protocol) pour établir ces connexions sténopées aux appareils sur les réseaux internes via les ports 5060 et 5061.


Deux semaines après que l’attaque soit devenue publique, Google a répondu à la découverte de Kamkar en bloquant ces deux ports dans Chrome 87 pour empêcher les attaquants d’abuser de cette technique, que le fabricant du navigateur a jugée une menace grave et facile à abuser.


DÉCOUVERTE DE LA NOUVELLE VARIANTE D’ATTAQUE NAT SLIPSTREAMING

Mais plus tôt cette semaine, des chercheurs en sécurité de la société IoT ont annoncé qu’ils travaillaient avec Kamkar pour étendre l’attaque d’origine avec une nouvelle version qu’ils ont nommée NAT Slipstreaming 2.0.


Cette nouvelle version remplace SIP et ferroutage sur le protocole multimédia H.323 pour ouvrir les mêmes tunnels à l’intérieur des réseaux internes et contourner les pare-feu et les tables NAT.


Les chercheurs ont déclaré que la variante 2.0 de l’attaque NAT Slipstreaming était encore plus dangereuse que la première variante car elle permettait des attaques basées sur Internet sur d’autres appareils à l’intérieur du LAN, et pas seulement sur l’utilisateur.


Plus tôt dans la journée, Google a déclaré qu’il bloquerait les connexions au port 1720, utilisé par le protocole H.323, mais également à sept autres ports qui, selon eux, pourraient également être abusés de la même manière pour d’autres variantes similaires de l’attaque NAT Slipstreaming.


Les sept autres ports étaient 69, 137, 161, 1719, 1723, 6566 et 10080.

Toutes les connexions HTTP, HTTPS ou FTP via ces ports échoueront désormais, a déclaré Google aujourd’hui.

Il semble que la mise à jour de la liste des ports bloqués ait été effectuée côté serveur sans qu’il soit nécessaire de fournir une mise à jour Chrome distincte aux utilisateurs finaux.


Les navigateurs Firefox et Microsoft Edge ont également déployé un correctif pour l’attaque NAT Slipstreaming 2.0. Le correctif Firefox a été livré dans Firefox 85 plus tôt cette semaine sous le nom de CVE-2021-23961, tandis que le correctif Edge a été livré en tant que correctif pour CVE-2020-16043.



Pour plus d’information : https://www.zdnet.com/article/google-deploys-new-chrome-mitigations-against-new-nat-slipstreaming-attack/


Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Catégories :

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité