Google Chrome bloquea 7 puertos más para detener los ataques de NAT Slipstreaming

El navegador Google Chrome ahora bloquea el acceso desde sitios web a siete puertos TCP adicionales para protegerte contra la vulnerabilidad NAT Slipstreaming 2.0. Según un post aparecido el día de hoy en el portal de noticias de seguridad BleepingComputer.

Como una forma de reducir la cantidad de direcciones IP públicas y aumentar la seguridad, una función llamada Traducción de direcciones de red (NAT) está disponible en casi todos los routers y firewalls que permite que los dispositivos que usan direcciones IP privadas no que no pueder ser ruteadas aún poder conectarse a Internet.

Esta función permite que el router rastree las solicitudes a Internet desde dispositivos internos y realice la solicitud en la dirección IP pública del router. Cuando la computadora remota responda, automáticamente reenviará la respuesta al dispositivo interno que realizó la solicitud original.

El mes pasado, los investigadores de seguridad Sammy Kamkar y los investigadores de la firma de seguridad Armis Ben Seri y Gregory Vishnipolsky revelaron una nueva versión de la vulnerabilidad NAT Slipstreaming.

Esta vulnerabilidad permite que un sitio web aloje scripts maliciosos que envían una respuesta especialmente diseñada que elude el firewall NAT del visitante para acceder a cualquier puerto TCP/UDP en la red interna del visitante.

Cuando se reveló por primera vez esta vulnerabilidad, Google anunció que bloquearía el acceso HTTP y HTTPS a los puertos TCP 5060 y 5061 para protegerse contra esta vulnerabilidad en el lanzamiento de Chrome 87.

Google ha anunciado el día de hoy que Chrome también bloquearía el acceso HTTP, HTTPS y FTP a los puertos 69, 137, 161, 1719, 1720, 1723 y 6566 TCP.

El ataque NAT Slipstream 2.0 es una especie de falsificación de solicitud entre protocolos que permite que servidores de Internet maliciosos ataquen computadoras en una red privada detrás de un dispositivo NAT (router or firewall). El ataque utiliza el puerto 1720 que es usado por el protocolo de Videoconferencia/VoIP H.323.

Para evitar futuros ataques de este tipo, este cambio también bloquea varios otros puertos que se sabe que son inspeccionados por dispositivos NAT y pueden estar sujetos a una explotación similar.

Así que ahora cuando los usuarios intentan conectarse a un sitio web utilizando estos puertos, Google Chrome mostrará un mensaje que indica que no se puede acceder al sitio y muestra un error del tipo: «ERR_UNSAFE_PORT«.