Fortinet ออกอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อ FortiSwitch ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนรหัสผ่านของผู้ดูแลระบบโดยไม่ได้รับอนุญาตได้ (more…)
Fortinet ออกแพตซ์อัปเดต FortiSwitch เพื่อแก้ไขช่องโหว่ระดับ Critical ที่เกี่ยวข้องกับการเปลี่ยนรหัสผ่านของผู้ดูแลระบบ
แจ้งเตือนช่องโหว่บายพาสไฟร์วอลล์ NAT Slipstreaming 2.0 มีแพตช์แล้ว
ทีม Intelligent Response ได้ทำการวิเคราะห์และอธิบายรายละเอียดของช่องโหว่ NAT Slipstreaming ไว้แล้ว ผู้ที่สนใจสามารถอ่านเพิ่มเติมได้ที่ i-secure
นักวิจัยด้านความปลอดภัยจาก Armis ได้มีการเปิดเผยแนวทางการโจมตีใหม่สำหรับช่องโหว่ NAT Slipstreaming ภายใต้ชื่อ NAT Slipstreaming 2.0 โดยผลลัพธ์การโจมตีจากวิธีการใหม่นั้นจะทำให้ผู้โจมตีสามารถเข้าถึงทุกอุปกรณ์ซึ่งอยู่ในเครือข่ายภายในได้ (หลังอุปกรณ์ไฟร์วอลล์) จากเดิมที่สามารถเข้าถึงได้จากอุปกรณ์เดียวเมื่อโจมตีโดยใช้เทคนิคการโจมตีแบบดั้งเดิม
ในเทคนิค NAT Slipstreaming 2.0 นั้น การโจมตีจะพุ่งเป้าไปที่ H.323 ALG แทน ALG ทั่วไปซึ่งจะทำให้ผู้โจมตีสามารถสร้างช่องทางเพื่อทะลุผ่านอุปกรณ์ NAT และไฟร์วอลล์ไปยังอุปกรณ์ใด ๆ ที่อยู่ในเครือข่ายภายในได้ เพียงแค่เป้าหมายมีการเข้าถึงเว็บไซต์ที่ผู้โจมตีส่งให้ การโจมตีใน NAT Slipstreaming 2.0 ยังมีการใช้โปรโตคอล WebRTC TURN ผ่านโปรโตคอล TCP ไปยังพอร์ตใด ๆ ที่ผู้โจมตีต้องการ โดยการใช้ WebRTC TURN ช่วยบายพาสลอจิคการตรวจสอบพอร์ตของโปรแกรมเว็บเบราว์เซอร์ซึ่งมีการตั้งค่ามาเพื่อป้องกัน NAT Slipstreaming รุ่นแรกอีกด้วย
ทาง Armis ได้เปิดเผยผลกระทบของ NAT Slipstreaming 2.0 ที่มีต่ออุปกรณ์เครือข่าย โดยจากการทดสอบนั้นระบบและอุปกรณ์ที่ได้รับผลกระทบได้แก่ OpenWRT, VyOS, บางรุ่นของ Fortigate, Cisco, HPE และ Sonicwall (ดูรุ่นของอุปกรณ์ที่ได้รับผลกระทบจากงานวิจัย)
ในขณะเดียวกัน Google ได้มีการประกาศเพิ่มพอร์ตที่ถูกบล็อคเพิ่มเติมให้ไม่สามารถใช้งาน HTTP/HTTPS/FTP ผ่านทางพอร์ตเหล่านี้เพื่อป้องกันการโจมตี โดยพอร์ตที่จะถูกบล็อคล่าสุดได้แก่ 69, 137, 161, 1719, 1723, 6566, และ 10080
รายละเอียดของเทคนิค NAT Slipstreaming 2.0 สามารถอ่านเพิ่มเติมได้ที่ armis
ที่มา: zdnet