دستگاه‌های موجود در شبکه‌های داخلی با حمله NAT Slipstreaming هدف قرار گرفتند!

کمیته رکن چهارم – نوع جدیدی از حملات به نام NAT Slipstreaming، می‌تواند برای به خطرانداختن و افشای هر دستگاهی در یک شبکه داخلی استفاده شود. این حمله جدید (CVE-2020-16043 و CVE-2021-23961) بر اساس روشی است که پیش‌تر برای دورزدن مسیریاب‌ها و فایروال‌ها و دسترسی به هر دستگاه مدیریت‌نشده‌ای در یک شبکه داخلی استفاده می‌شد.

این حمله که مبتنی بر جاوا اسکریپت است، برای اولین بار در اکتبر ۲۰۲۰ شناسایی شد. در این حمله، مهاجم کاربران را برای بازدید از یک وب‌سایت مخرب متقاعد می‌کند. به این صورت، امکان دورزدن محدودیت‌های پورت مبتنی بر مرورگر و دسترسی از راه دور به خدمات TCP/UDP در دستگاه قربانی، برای مهاجم فراهم می‌شود، حتی اگر این سرویس‌ها توسط فایروال یا NAT محافظت شوند.

از جمله دستگاه‌های آسیب‌پذیر که در معرض خطر این حمله قرار دارند، می‌توان به چاپگرهای اداری، کنترل‌کننده‌های صنعتی، دوربین‌های IP و سایر رابط‌های تاییدنشده اشاره کرد. در حال حاضر، شرکت‌های گوگل، اپل، موزیلا و مایکروسافت، به منظور رفع خطر این حمله، وصله‌هایی را برای مرورگرهای کروم (v87.0.4280.141)، سافاری (v14.0.3)، فایرفاکس (v85.0) و اِج (v87.0.664.75) منتشر کرده‌اند.

منبع : The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.