Контакты
Подписка
МЕНЮ
Контакты
Подписка

Утекшие эксплоиты АНБ используются для обхода NAT

Утекшие эксплоиты АНБ используются для обхода NAT

Утекшие эксплоиты АНБ используются для обхода NAT


29.11.2018



Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов.

 Традиционно злоумышленники используют UPnProxy для переназначения настроек переадресации портов, что позволяет им обфусцировать и направлять вредоносный трафик при осуществлении DDoS-атак или распространении вредоносного ПО или спама. В большинстве случаев остальные компьютеры в сети оставались в безопасности благодаря реализованному в маршрутизаторах механизму NAT.

 По данным Akamai, киберпреступники научились обходить правила NAT с помощью новых, более мощных эксплоитов и теперь могут атаковать отдельные компьютеры в сети. Новая атака получила название EternalSilence. Для ее осуществления используются два эксплоита – печально известный бэкдор АНБ под названием EternalBlue и его "брат" EternalRed, предназначенный для Linux-систем.

 Для предотвращения атак рекомендуется отключить UPnP, однако эта мера является недостаточной для полной безопасности. По мнению экспертов, уязвимые маршрутизаторы лучше заменить полностью.

 NAT – механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Преобразование адреса методом NAT может производиться почти любым маршрутизирующим устройством – маршрутизатором, сервером доступа, межсетевым экраном.

 

Securitylab