1月31日消息 据外媒 ZDNet 今日消息,谷歌工程师近日宣布,为 Chrome 浏览器再次屏蔽了 8 个 TCP 端口,来防止黑客利用 NAT Slipstreaming 2.0 漏洞进行攻击。这 8 个端口为 69、137、161、1719、1720、1723、6566、10080。
由于目前 IPv4 地址有限,因此路由器会使用 NAT 网络地址转换协议来访问公共互联网。这个功能可以允许路由器跟踪内网设备的请求,并将这些请求以路由器的公网 IP 地址发送出去。当远程计算机响应时,中转协议也将会把数据回传至内网对应设备。
IT之家获悉,NAT Slipstreaming 漏洞于 2020 年 10 月 31 日由网络安全工程师 Samy Kamkar 发现。攻击者利用恶意网站诱导用户进行点击,JavaScript 代码将绕过防火墙和 NAT 表来提供的防御措施,与目标设备直接进行连接。此后黑客便可以利用后续方法发起攻击。
在这个漏洞首次被发现时,谷歌就表示会阻止 HTTP、HTTPS 访问 5060、5061 这两个 TCP 端口。谷歌在说明中表示,“为了防止进一步的攻击,此更改还会阻止其它几个会被 NAT 漏洞利用的端口,以防止这些端口被类似方法进行利用。”
不仅 Chrome 浏览器屏蔽了这些 TCP 端口,火狐、Edge 最新版本浏览器也进行了针对该漏洞的修补。
责任编辑:PSY
-
TCP
+关注
关注
8文章
1410浏览量
81664 -
浏览器
+关注
关注
1文章
1042浏览量
36546 -
Chrome
+关注
关注
0文章
346浏览量
18703
发布评论请先 登录
NAT网关与网段隔离器有什么区别
TCP攻击是什么?有什么防护方式?
老电视如何安装浏览器?
edge浏览器识别 latex语法插件
E2000 Speedometer测试浏览器性能
2024年12月浏览器市场份额报告:谷歌Chrome稳居榜首
Chrome浏览器优化Android性能,骁龙8至尊版表现突出
美司法部要求谷歌剥离Chrome浏览器及安卓系统
AWTK 最新动态:支持浏览器控件

美国司法部将推动谷歌出售Chrome浏览器

评论