国漫手机壁纸

黑客可以利用管理DNS服务供应商的漏洞来监视公司和组织的内部流量

据《TheHackerNews》报道,一种出现在DNSaaS(DNS即服务)的一类新漏洞可被黑客用来获取企业网络的敏感信息。基础设施安全公司Wiz的AmiLuttwak和ShirTamari宣布,他们发现了一个简单的漏洞,允许拦截所有通过Google和亚马逊等管理的DN

NetSmell 出品

  据《The Hacker News》报道,一种出现在 DNSaaS(DNS 即服务)的一类新漏洞可被黑客用来获取企业网络的敏感信息。基础设施安全公司 Wiz 的 Ami Luttwak 和 Shir Tamari 宣布,他们发现了一个简单的漏洞,允许拦截所有通过 Google 和亚马逊等管理的 DNS 供应商的互联网流量中的一部分动态 DNS 流量。

  他们进一步解释说,暴露的流量为威胁者提供了他们发动成功攻击所需的所有信息。令人不安的是,这使任何人都有能力看到公司和政府组织内部正在发生的事情。在某种程度上,它相当于国家级别的间谍活动能力,而且这些数据就像注册一个域名一样容易获得。

  研究人员说:”我们能够获取到的动态 DNS 流量来自 15000 多个组织,包括财富 500 强企业、45 个美国政府机构和 85 个国际政府机构,这些数据包括大量有价值的情报,如内部和外部 IP 地址、计算机名称、员工姓名和办公地点。”

  在 Google 云 DNS 或处理 DNS 解析服务的亚马逊 Route53 上进行的域名注册,创造了一个有效消除用户间的隔离并允许访问宝贵信息的场景。因此,如果一个组织在 Route53 平台上使用 AWS 名称服务器配置了一个新的域名,在托管区,他们将新的域名与内部网络相关联后,所有公司终端的动态 DNS 流量都可以被具有相同名称的欺诈性服务器所访问到。

  幸运的是,由于 Wiz Research 团队开发了一个识别 DNS 信息泄漏的工具,这些漏洞已经被修补。简而言之,该工具发现了可以利用的 DNS 漏洞,以确定未经授权的内部 DDNS 更新是否被泄露给了 DNS 供应商或恶意行为者。

  您可以在这里测试并了解更多细节:

  https://dynamic-dns-checker.tools.wiz.io/

显示余下内容
相关文章:
  1. 信用卡 PIN 码很容易猜测
  2. 神经元簇发能模拟 AI 学习策略
  3. 蜘蛛丝可能根本不具有抗菌性质
  4. 佳能因禁止无墨水打印机扫描被起诉
  5. DeepMind盈利后开始「买买买」!收购机器人模拟平台MuJoCo,全面开源
  6. 分析师:新MacBook Pro搭载自家芯片,苹果利润率更高了
  7. 格芯提交上市申请IPO,筹资约26亿美元
  8. 美股周二:中概股普涨 阿里涨超6% 高途涨逾12%
  9. 搭配自研处理器与安卓12,谷歌新机Pixel 6起价599美元
  10. 摩根士丹利:马斯克有望凭SpaceX成首位万亿美元富豪
  11. 《鱿鱼游戏》助奈飞三季度新增用户翻倍,股价近新高
  12. DOTA 2又上热搜了 为什么这次大家到处刷“猛犸”?
  13. 多位游戏巨头联合希望美国政府监管盗版和作弊网站
  14. Google Play Data Safety开始接受开发者申请:2022年将强制执行
  15. 价格欺诈投诉引发公益诉讼 京东“划线价”格式条款须整改
 

发表回复

您的电子邮箱地址不会被公开。