Утекшие эксплоиты АНБ используются для обхода NAT
Исследователи рассказали о новой атаке под названием EternalSilence.
Используемые Агентством национальной безопасности США и ранее утекшие уязвимости были исправлены около года назад, однако сотни тысяч компьютеров по-прежнему остаются уязвимыми. Согласно новому отчету Akamai, уязвимость UPnProxy в протоколах Universal Plug and Play (UPnP) теперь может эксплуатироваться для атак на компьютеры за межсетевыми экранами маршрутизаторов. Традиционно злоумышленники используют UPnProxy для переназначения настроек переадресации портов, что позволяет им обфусцировать и направлять вредоносный трафик при осуществлении DDoS-атак или распространении вредоносного ПО или спама. В большинстве случаев остальные компьютеры в сети оставались в безопасности благодаря реализованному в маршрутизаторах механизму NAT.
По данным Akamai, киберпреступники научились обходить правила NAT с помощью новых, более мощных эксплоитов и теперь могут атаковать отдельные компьютеры в сети. Новая атака получила название EternalSilence. Для ее осуществления используются два эксплоита – печально известный бэкдор АНБ под названием EternalBlue и его «брат» EternalRed, предназначенный для Linux-систем.
Для предотвращения атак рекомендуется отключить UPnP, однако эта мера является недостаточной для полной безопасности. По мнению экспертов, уязвимые маршрутизаторы лучше заменить полностью.
NAT – механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Преобразование адреса методом NAT может производиться почти любым маршрутизирующим устройством – маршрутизатором, сервером доступа, межсетевым экраном.