OS PRIMEIROS CASOS DE VAZAMENTOS RELATADOS EM JANEIRO CONFIRMAM ESSA TENDÊNCIA E AMPLIAM O ALERTA QUANTO À NECESSIDADE DE REDOBRAR TAMBÉM OS CUIDADOS.
Por John Bergbom, Senior Security Researcher, Forcepoint
Embora não seja um novo ataque, não é muito conhecido fora da comunidade de pesquisa de segurança que um JavaScript malicioso hospedado na Internet pública pode atacar uma rede interna. Como um navegador, por padrão, tem acesso ao host local, assim como à rede local, esses ataques público-privado podem ignorar não apenas o firewall de perímetro corporativo ou do consumidor, mas também o firewall local baseado em host.

Attacking the Internal Network from the Public Internet using a Browser as a Proxy
Motivação para a pesquisa
Na pouca quantidade de documentação existente sobre ataques contra a rede interna, a maioria dos recursos descreve o ataque em termos de exploração inter protocolo (atacar um recurso não HTTP via HTTP), enquanto o foco está na exploração intra protocolo (atacar o recurso HTTP via HTTP). Não temos conhecimento de qualquer recurso abrangente descrevendo esses ataques a partir de uma perspectiva intra protocolo, por isso reunir essas técnicas em um white paper significa nossa tentativa de preencher uma lacuna em termos de documentação sobre esses ataques, além de chamar a atenção para uma superfície de ataque subestimada.
Os agentes maliciosos estão cientes desses ataques, mas os que atuam na defesa também necessitam das informações.
Visão geral do ataque
Mesmo em face da política SOP (Same-Origin Policy, ou Política de Mesma Origem), podemos descobrir hosts internos, executar varreduras limitada de portas e fazer o fingerprinting de serviços. Mostraremos até mesmo um exemplo de comprometimento de um serviço interno vulnerável, apesar da SOP!
O fingerprinting do serviço interno a partir da Internet pública pode ser semelhante a isso:
Mostraremos também um caso de borda, onde é possível realmente navegar na rede interna a partir do mundo externo.
Proteção
Para o usuário final médio, não existe uma solução completa para uma proteção 100%, mas ainda assim existem muitas coisas simples que podem ser feitas para reduzir a superfície de ataque. Em nosso white paper discutiremos as formas de proteção direcionadas para diferentes públicos-alvo. Além disso, discutiremos as formas de detecção destes ataques a partir de uma perspectiva de análise do tráfego de rede.
Provedores de navegadores devem considerar o bloqueio de conexões cruzando o limite de IP público/privado por padrão, na direção da rede pública para a privada.
Para download do white paper
O white paper com a análise técnica completa está disponível para download aqui.
As informações contidas neste documento são propriedade intelectual confidencial e proprietária da Forcepoint e de qualquer contribuinte do documento; nenhum direito é concedido ou transferido em relação a qualquer propriedade intelectual contida neste documento. Este documento é o resultado dos esforços de boa-fé da Forcepoint e é fornecido como está; a Forcepoint não fornece nenhuma representação ou garantia, expressa ou implícita, incluindo, mas não se limitando, às garantias implícitas de comerciabilidade, não infração, título e adequação a uma finalidade específica. Em nenhum caso a Forcepoint será responsabilizada por quaisquer danos diretos, indiretos, incidentais, consequenciais, especiais ou punitivos relacionados a este documento. Nenhum contrato juridicamente vinculativo, relativo aos produtos e soluções da Forcepoint, referidos no presente documento existe ou existirá até que um acordo definitivo acordado que prevê a utilização dos produtos da Forcepoint seja formalizado. Para os propósitos deste aviso acima, “documento” inclui, mas não se limita à qualquer whitepaper, documento, blog ou publicação.
Sobre a Forcepoint
A Forcepoint é uma empresa global de cibersegurança centrada no ser humano, que transforma as companhias digitais ao adaptar continuamente a resposta de segurança ao risco dinâmico representado por usuários individuais e máquinas. As soluções Forcepoint oferecem proteção adaptável aos riscos para garantir de forma contínua o uso confiável de dados e sistemas. Sediada em Austin, Texas, a Forcepoint protege usuários e dados de milhares de clientes corporativos e governamentais em mais de 150 países. www.forcepoint.com
Junte-se à Forcepoint nas redes sociais
LinkedIn: https://www.linkedin.com/company/forcepoint
Twitter: https://www.twitter.com/forcepointsec
Facebook: https://www.facebook.com/ForcepointLLC/
Instagram: https://www.instagram.com/forcepoint