查看完整版本: [-- Chrome 浏览器再次屏蔽 8 个 TCP 端口,以阻止 NAT Slipstreaming 漏洞攻击 --]

秋无痕论坛 -> 『系统安全综合区』 -> Chrome 浏览器再次屏蔽 8 个 TCP 端口,以阻止 NAT Slipstreaming 漏洞攻击 [打印本页] 登录 -> 注册 -> 回复主题 -> 发表主题

hexj9 2021-02-01 14:31

1月31日消息 据外媒 ZDNet 今日消息,谷歌工程师近日宣布,为 Chrome 浏览器再次屏蔽了 8 个 TCP 端口,来防止黑客利用 NAT Slipstreaming 2.0 漏洞进行攻击。这 8 个端口为 69、137、161、1719、1720、1723、6566、10080。

由于目前 IPv4 地址有限,因此路由器会使用 NAT 网络地址转换协议来访问公共互联网。这个功能可以允许路由器跟踪内网设备的请求,并将这些请求以路由器的公网 IP 地址发送出去。当远程计算机响应时,中转协议也将会把数据回传至内网对应设备。
IT之家获悉,NAT Slipstreaming 漏洞于 2020 年 10 月 31 日由网络安全工程师 Samy Kamkar 发现。攻击者利用恶意网站诱导用户进行点击,JavaScript 代码将绕过防火墙和 NAT 表来提供的防御措施,与目标设备直接进行连接。此后黑客便可以利用后续方法发起攻击。
在这个漏洞首次被发现时,谷歌就表示会阻止 HTTP、HTTPS 访问 5060、5061 这两个 TCP 端口。谷歌在说明中表示,“为了防止进一步的攻击,此更改还会阻止其它几个会被 NAT 漏洞利用的端口,以防止这些端口被类似方法进行利用。”
不仅 Chrome 浏览器屏蔽了这些 TCP 端口,火狐、Edge 最新版本浏览器也进行了针对该漏洞的修补。

wjwddd 2021-02-02 08:41
谢谢楼主辛苦分享,了解一下。

hexj9 2021-02-02 09:11
这个可以进来看看,了解一下。

mc2800 2021-02-02 16:07
看看了解一下,谢谢总版分享!


查看完整版本: [-- Chrome 浏览器再次屏蔽 8 个 TCP 端口,以阻止 NAT Slipstreaming 漏洞攻击 --] [-- top --]



Powered by PHPWind v7.3.2 Code © 2003-08 PHPWind
Time 0.022008 second(s),query:3 Gzip enabled

You can contact us