安全研究人员在主要的DNS-as-a-Service(DNSaaS)供应商中发现了一个漏洞,可能允许黑客访问企业网络中的机密数据。
网络安全公司Wiz的研究人员Shir Tamari和Ami Luttwak发现了一个漏洞,允许他们拦截一部分通过亚马逊和谷歌等托管DNS供应商的全球动态DNS流量。
” Tamari 说:”从本质上讲,我们 “窃听 “了15000个组织(包括财富500强公司和政府机构)和数百万台设备的内部网络流量。
“这是一个有价值的情报的无底洞–计算机名称、雇员姓名和地点,以及关于组织的网络域名的细节,包括暴露在互联网上的入口。”
他补充说,没有办法知道黑客是否已经利用了这个漏洞并收集了十多年来未被发现的数据。从该漏洞泄露的信息可能包含内部和外部的IP地址,计算机名称,有时还包括NTLM / Kerberos票。
“Tamari说:”问题的根源在于DNS解析器的非标准实施,当与DNS服务提供商方面的特定非预期边缘情况结合在一起时,会造成企业内部网络的重大信息泄露。
在今年拉斯维加斯举行的黑帽会议上,研究人员展示了微软Windows终端在执行DNS更新查询时如何泄露敏感的客户信息。
“安全风险很高。研究人员补充说:”如果一个组织的DNS更新被泄露给恶意的第三方,就会暴露出敏感的网络信息,这些信息可以被用来绘制组织的地图,并做出运营目标。
研究人员说,内部IP地址揭示了该组织的网络分段;计算机名称暗示了它们可能拥有的潜在内容;外部IP地址暴露了地理位置和该组织在世界各地的站点;内部IPv6地址有时可以从外部访问,并允许进入该组织。
“这种影响是巨大的。在我们检查的六家主要DNSaaS供应商中,有三家在名称服务器注册方面存在漏洞,”Tamari说。
研究人员补充说,任何提供DNSaaS的云供应商、域名注册商和网站主机都可能受到攻击。Tamari说,虽然两个主要的DNS供应商(亚马逊和谷歌)已经修复了这个问题,但其他供应商可能仍然存在漏洞。”他说:”因此,数以百万计的设备都有可能受到攻击。
原创文章,作者:中国IPv6网,如若转载,请注明出处:https://www.ipv6s.com/safety/202108071404.html