駭客可以利用管理DNS服務供應商的漏洞來監視公司和組織的內部流量
據《The Hacker News》報導,一種出現在DNSaaS(DNS即服務)的一類新漏洞可被駭客用來獲取企業網路的敏感資訊。 基礎設施安全公司Wiz的Ami Luttwak和Shir Tamari宣佈,他們發現了一個簡單的漏洞,允許攔截所有通過Google和亞馬遜等管理的DNS供應商的互聯網流量中的一部分動態DNS流量。
他們進一步解釋說,暴露的流量為威脅者提供了他們發動成功攻擊所需的所有資訊。 令人不安的是,這使任何人都有能力看到公司和政府組織內部正在發生的事情。 在某種程度上,它相當於國家級別的間諜活動能力,而且這些數據就像註冊一個域名一樣容易獲得。
研究人員說:「我們能夠獲取到的動態DNS流量來自15000多個組織,包括財富500強企業、45個美國政府機構和85個國際政府機構,這些數據包括大量有價值的情報,如內部和外部IP地址、計算機名稱、員工姓名和辦公地點。 “
在Google雲DNS或處理DNS解析服務的亞馬遜Route53上進行的域名註冊,創造了一個有效消除用戶間的隔離並允許訪問寶貴信息的場景。 因此,如果一個組織在Route53平臺上使用AWS名稱伺服器配置了一個新的域名,在託管區,他們將新的域名與內部網路相關聯后,所有公司終端的動態DNS流量都可以被具有相同名稱的欺詐性伺服器所訪問到。
幸運的是,由於Wiz Research團隊開發了一個識別DNS資訊洩漏的工具,這些漏洞已經被修補。 簡而言之,該工具發現了可以利用的DNS漏洞,以確定未經授權的內部DDNS更新是否被洩露給了DNS供應商或惡意行為者。
您可以在這裏測試並瞭解更多細節: