首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Chrome 浏览器再次屏蔽 8个TCP 端口,以阻止NAT漏洞攻击

IT之家1月31日消息 据外媒 ZDNet 今日消息,谷歌工程师近日宣布,为 Chrome 浏览器再次屏蔽了 8 个 TCP 端口,来防止黑客利用 NAT Slipstreaming 2.0 漏洞进行攻击。这 8 个端口为 69、137、161、1719、1720、1723、6566、10080。

由于目前 IPv4 地址有限,因此路由器会使用 NAT 网络地址转换协议来访问公共互联网。这个功能可以允许路由器跟踪内网设备的请求,并将这些请求以路由器的公网 IP 地址发送出去。当远程计算机响应时,中转协议也将会把数据回传至内网对应设备。

IT之家获悉,NAT Slipstreaming 漏洞于 2020 年 10 月 31 日由网络安全工程师 Samy Kamkar 发现。攻击者利用恶意网站诱导用户进行点击,JavaScript 代码将绕过防火墙和 NAT 表来提供的防御措施,与目标设备直接进行连接。此后黑客便可以利用后续方法发起攻击。

在这个漏洞首次被发现时,谷歌就表示会阻止 HTTP、HTTPS 访问 5060、5061 这两个 TCP 端口。谷歌在说明中表示,“为了防止进一步的攻击,此更改还会阻止其它几个会被 NAT 漏洞利用的端口,以防止这些端口被类似方法进行利用。”

不仅 Chrome 浏览器屏蔽了这些 TCP 端口,火狐、Edge 最新版本浏览器也进行了针对该漏洞的修补。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20210131A06YS600?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券