Разработан новый вариант атаки NAT Slipstreaming
28/01/21
Теперь же исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы.
По словам экспертов, встраиваемые и неуправляемые устройства подвержены риску атак, позволяя злоумышленникам получить доступ к устройствам, расположенным во внутренних сетях. Неуправляемые устройства подвержены большему риску, поскольку они часто слабо защищены, они практически не требуют аутентификации для доступа к данным и могут содержать различные уязвимости.
Такие устройства могут включать в себя принтеры, доступные через протокол печати по умолчанию, промышленные контроллеры, использующие протоколы без аутентификации, и IP-камеры, у которых есть внутренний web-сервер, защищенный встроенными учетными данными.
Новая вариант атаки позволяет подключаться к любым портам назначения, полностью обходя меры защиты, которые производители браузеров ввели против NAT Slipstreaming. Как и раньше, злоумышленнику необходимо создать web-сайт с вредоносным кодом, а затем обманом заставить жертву посетить ресурс.