日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

托管 DNS 云服務器中的漏洞讓攻擊者監視 DNS 流量

 

網絡安全研究人員披露了一類影響主要 DNS 即服務 (DNSaaS) 提供商的新漏洞,這些漏洞可能允許攻擊者從企業網絡中竊取敏感信息。

基礎設施安全公司 Wiz 的研究人員 Shir Tamari 和 Ami Luttwak說: “我們發現了一個簡單的漏洞,使我們能夠攔截通過亞馬遜和谷歌等托管 DNS 提供商的全球動態 DNS 流量的一部分。”

將其稱為“寶貴情報的無底之井”,信息寶庫包含內部和外部 IP 地址、計算機名稱、員工姓名和位置以及有關組織 Web 域的詳細信息。這項研究結果提出了在黑帽美國2021安全會議的最后一周。

研究人員補充說:“從內部網絡流量泄露給我們的流量為惡意行為者提供了發起成功攻擊所需的所有情報。” “更重要的是,它讓任何人都能鳥瞰公司和政府內部發生的事情。我們把這比作擁有國家級的間諜能力——就像注冊一個域名一樣容易。”

托管 DNS 云服務器中的漏洞讓攻擊者監視 DNS 流量

 

漏洞利用過程取決于在亞馬遜的 Route53 DNS 服務(或 google Cloud DNS)上注冊與 DNS 名稱服務器同名的域——它提供域名和主機名到其相應互聯網協議 (IP) 的轉換(也稱為解析)地址 - 導致有效打破租戶之間隔離的場景,從而允許訪問有價值的信息。

換句話說,通過在 AWS 名稱服務器內的 Route53 平臺上創建一個具有相同名稱的區域并將托管區域指向其內部網絡,它會導致來自 Route53 客戶端的動態 DNS 流量被劫持并直接發送到流氓和同名服務器,從而創建一個簡單的途徑來映射企業網絡。

“我們竊聽的動態 DNS 流量來自 15,000 多個組織,包括財富 500 強公司、45 個美國政府機構和 85 個國家政府機構,”研究人員說。“這些數據包括大量有價值的情報,例如內部和外部 IP 地址、計算機名稱、員工姓名和辦公地點。”

雖然亞馬遜和谷歌已經修補了這些問題,但 Wiz 研究團隊還發布了一個工具,讓公司測試他們的內部 DDNS 更新是否被泄露給 DNS 提供商或惡意行為者。

分享到:
標簽:漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定