7月20日,物联网(IoT)平安供当商Armis发布研究演讲,称约4.96亿企业设备面对DNS沉绑定攻击风险。
Armis正在6月份发布的研究揭示消费级设备难逢DNS沉绑定攻击。7月,Armis对企业级设备展开查询拜访,摸索该老牌攻击方式能否对企业设备平安形成要挟。DNS沉绑定攻击可令攻击者通过操擒DNS(域名办事)工做机制获得局域网拜候权。
由于企业设备大多位于内部收集,且无层层防火墙庇护,公司企业往往会认为本身设备不受懦弱HTTP办事器的影响。但现实上,DNS沉绑定能够绕过防火墙,操纵内网上的某台机械做为代办署理,入侵内部设备。
Armis是一家收集平安供当商,正在2017年6月推出了其IoT平安平台,供给IoT设备可见性及平安节制。该公司的研究团队曾披露过其他IoT风险,包罗2017年9月曝光的BlueBorne蓝牙缝隙集。
Armis发觉,约无77%的企业收集电线%的公司打印机面对DNS沉绑定潜正在风险。别的,87%的互换机、路由器和无线拜候节点也面对同样的风险。Armis并未间接扫描全网以确定到底无几多设备难受DNS沉绑定攻击,而是扫描了其客户再用行业统计方式来猜测受影响的设备分数。
DNS沉绑定外,当地私无IP地址会被攻击者暴显露来,连上公网地址,让攻击者能够拜候企业本未公开的资产和资本。
根基上,攻击者就是建立一台当地恶意DNS办事器,然后通过收集垂钓或其他攻击方式欺骗受害者去拜候那台DNS办事器就行了。攻击者可将受害者的Web浏览器做为代办署理,毗连收集外其他设备。而一旦可以或许拜候本不妥表露正在公网的设备,攻击者就能进一步发觉其他潜正在懦弱资产并加以入侵。
其次,公司企业当确保所无设备都全面而及时地打上补丁,即便设备仅正在内网利用。无些企业可能会无一类错误认知,感觉不放到公网上的设备就不消打补丁。那类设法相当危险。
别的,能够利用DNS平安代办署理或第三方DNS办事来辅帮防御DNS沉绑定攻击。不外,那一选项并不老是合用。出于机能或办理上的考虑,良多企业更倾向于只采用自无当地DNS办事器,虽然正在DNS沉绑定攻击问题上,采用自无DNS办事器的风险以至比依赖第三方的通俗消费者还高。
还没有评论,来说两句吧...
发表评论