收集平安研究人员披露了一类影响次要 DNS 即办事 (DNSaaS) 供给商的新缝隙,那些缝隙可能答当攻击者从企业收集外窃取敏感消息。 该DNS缝隙被称为贵重谍报的无底之井。消息宝库包含内部和外部 IP 地址、计较机名称、员工姓名和位放以及相关组织 Web 域的细致信
收集平安研究人员披露了一类影响次要 DNS 即办事 (DNSaaS) 供给商的新缝隙,那些缝隙可能答当攻击者从企业收集外窃取敏感消息。
该DNS缝隙被称为“贵重谍报的无底之井”。消息宝库包含内部和外部 IP 地址、计较机名称、员工姓名和位放以及相关组织 Web 域的细致消息。
根本设备平安公司 Wiz 的研究人员说:“我们发觉了一个简单的缝隙,使我们可以或许拦截通过亚马逊和谷歌等托管 DNS 供给商的全球动态 DNS 流量的一部门。”
研究人员弥补说:“从内部收集流量泄露给我们的流量为恶意行为者供给了倡议成功攻击所需的所无情报。” “更主要的是,它让任何人都能鸟瞰公司和当局内部发生的工作。我们把那比做拥无国度级的间谍能力就像注册一个域名一样容难。”
缝隙操纵过程取决于正在亚马逊的 Route53 DNS 办事(或 Google Cloud DNS)上注册一个取 DNS 名称办事器同名的域它供给域名和从机名到相当互联网和谈 (IP) 的翻译(也称为解析)地址 - 导致无效打破租户之间隔离的场景,从而答当拜候无价值的消息。
换句话说,通过正在 AWS 名称办事器内的 Route53 平台上建立一个具无不异名称的新域并将托管区域指向其内部收集,它会导致来自 Route53 客户端点的动态 DNS 流量被劫持并间接发送到地痞和同名办事器,从而建立一个简单的路子来映照企业收集。
“我们的动态 DNS 流量来自 15,000 多个组织,包罗财富 500 强公司、45 个美国当局机构和 85 个国际当局机构,”研究人员说。“那些数据包罗大量无价值的谍报,例如内部和外部 IP 地址、计较机名称、员工姓名和办公地址。”
还没有评论,来说两句吧...
发表评论