Google Chrome 87 cierra el agujero de "NAT slipstreaming" de alta gravedad - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Google Chrome 87 cierra el agujero de «NAT slipstreaming» de alta gravedad

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y esta vez hablaremos sobre Google Chrome 87 cierra el agujero de «NAT slipstreaming» de alta gravedad

Google Chrome 87 cierra el agujero de «NAT slipstreaming» de alta gravedad

La versión general de Google Chrome 87 solucionó 33 vulnerabilidades de seguridad.

Google ha lanzado parches para varias vulnerabilidades de alta gravedad en su navegador Chrome con el lanzamiento de Chrome 87 para usuarios de Windows, Mac y Linux.

En general, Google ha solucionado 33 vulnerabilidades en su última versión, Chrome 87.0.4280.66, que se implementará en los próximos días. Esto incluye un CVE de alta gravedad (CVE-2020-16022) que podría permitir que un atacante remoto eluda las restricciones de seguridad y acceda a cualquier puerto del Protocolo de control de transmisión (TCP) o Protocolo de datagramas de usuario (UDP) en la computadora de la víctima. Esta edición fue revelado el 31 de octubre por Samy Kamkar, investigador de seguridad y cofundador de Openpath, quien llamó al ataque «NAT deslizante».

«Slipstreaming es fácil de explotar, ya que es esencialmente completamente automatizado y funciona entre navegadores y plataformas, y no requiere ninguna interacción del usuario más que visitar el sitio de la víctima», dijo Kamkar a Threatpost.

En un nivel alto, un atacante podría explotar de forma remota la falla persuadiendo a una víctima para que visite un sitio web especialmente diseñado (a través de ingeniería social y otras tácticas). El atacante podría entonces eludir las restricciones de seguridad.

«NAT Slipstreaming permite a un atacante acceder de forma remota a cualquier servicio TCP / UDP asociado con una máquina víctima, evitando el NAT / firewall de la víctima (control arbitrario por orificios del firewall), solo cuando la víctima visita un sitio web», Kamkar dijo en su análisis del problema.

El ataque se centra específicamente en la traducción de direcciones de red (NAT), que traduce las direcciones IP de las computadoras en una red local en una única dirección IP. NAT permite que un solo dispositivo (como un enrutador) actúe como agente entre Internet y una red local, lo que significa que se requiere una única dirección IP única para representar a un grupo completo de computadoras en cualquier lugar fuera de su red. .

Para lanzar un ataque, el dispositivo de la víctima también debe tener el mecanismo de seguimiento de la conexión Application Level Gateway (ALG) integrado en los NAT. NAT Slipstreaming aprovecha el navegador del usuario junto con ALG.

“Este ataque aprovecha el control arbitrario de la parte de datos de algunos paquetes TCP y UDP sin incluir HTTP u otros encabezados; el ataque realiza esta nueva técnica de inyección de paquetes en todos los principales navegadores modernos (y antiguos) y es una versión actualizada de mi técnica NAT Pinning original de 2010 (presentada en DEFCON 18 + Black Hat 2010) «, dijo. Kamkar.

Google dijo que el problema aquí se debe a una aplicación de políticas insuficiente en la red. Sin embargo, Kamkar dijo que no considera que NAT Slipstreaming sea un defecto técnico, ya que no existe un «error» real en los navegadores o enrutadores y ambos están funcionando exactamente como deberían. «Más bien es un efecto secundario inesperado de una interacción compleja entre los dos sistemas que se explotan», dijo a Threatpost.

Otros navegadores – incluido Mozilla Firefox y el motor de renderizado Chromium Blink; planean lanzar sus propias actualizaciones para solucionar este problema.

Google ha lanzado parches para muchas otras vulnerabilidades de alta gravedad; sin embargo, como es típico del navegador, ha permanecido en silencio sobre los detalles de los errores «hasta que la mayoría de los usuarios se actualizan con una solución».

Otras fallas incluyen un error de uso después de la liberación (CVE-2020-16018) en el componente de pagos de Chrome, informado por Man Yue Mo de GitHub Security Lab; así como un error de uso después de la liberación en la interfaz del complemento del navegador PPAPI de Google (CVE-2020-16014) informado por Rong Jian y Leecraso de 360 ​​Alpha Lab.

También se descubrieron dos «implementaciones inapropiadas» de alta gravedad: una en el componente del sistema de archivos (CVE-2020-16019) y otra en el componente de criptohome (CVE-2020-16020). Ambos fueron descubiertos por Rory McNamara.

Además, también se han encontrado errores de desbordamiento del búfer de pila en la interfaz de usuario (CVE-2020-16024) y los componentes del portapapeles (CVE-2020-16025). Ambos fueron reportados por Sergei Glazunov de Google Project Zero.

Esta última actualización de Chrome llega una semana después de que se revelaran dos vulnerabilidades de día cero de alta gravedad en el navegador de escritorio Chrome. Las dos fallas (CVE-2020-16013 y CVE-2020-16017) se han explotado activamente en la naturaleza y permiten que un atacante remoto no autenticado ponga en peligro un sistema afectado a través de la web. La semana pasada se lanzó una actualización de canal estable, 86.0.4240.198 para Windows, Mac y Linux, que corrigió los errores.

.

Puedes compartir en tu Facebook para que tus colegas lo vean

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *