Theo The Hacker News, một lớp lỗ hổng mới tấn công DNSaaS (DNS as a Service) chính có thể được tin tặc sử dụng để truy cập thông tin nhạy cảm từ các mạng công ty .
Ami Luttwak và Shir Tamari, cả hai công ty bảo mật cơ sở hạ tầng Wiz, thông báo rằng họ đã phát hiện ra một lỗ hổng đơn giản cho phép chặn một phần lưu lượng DNS động từ tất cả lưu lượng Internet được định tuyến thông qua các nhà cung cấp DNS được quản lý như Google và Amazon. Họ giải thích thêm rằng lưu lượng truy cập bị lộ cung cấp cho các tác nhân đe dọa tất cả thông tin họ cần để thực hiện một cuộc tấn công thành công.
Điều đáng lo ngại là điều này cung cấp cho bất kỳ ai khả năng nhìn thấy những gì đang diễn ra bên trong các công ty và tổ chức chính phủ. Theo một cách nào đó, nó có thể so sánh với khả năng gián điệp của cấp quốc gia và việc đăng ký một tên miền để có được nó cũng dễ dàng như vậy.
Các nhà nghiên cứu cho biết, “Lưu lượng DNS động mà chúng tôi nghe lén đến từ hơn 15.000 tổ chức, bao gồm các công ty trong danh sách Fortune 500, 45 cơ quan chính phủ Hoa Kỳ và 85 cơ quan chính phủ quốc tế”. Thêm rằng “dữ liệu bao gồm vô số thông tin có giá trị như IP nội bộ và bên ngoài. địa chỉ, tên máy tính, tên nhân viên và vị trí văn phòng “.
Các tác nhân đe dọa có thể chỉ cần khai thác các lỗ hổng để có được quyền truy cập vào dữ liệu quan trọng của công ty
Đăng ký miền trên Google Cloud DNS hoặc Amazon Route53 xử lý máy chủ định danh DNS (dịch vụ phân giải), tạo ra một kịch bản loại bỏ hiệu quả sự cô lập của người thuê và cho phép truy cập vào thông tin có giá trị. Do đó, nếu một tổ chức định cấu hình miền mới trên nền tảng Route53 bằng máy chủ định danh AWS, thì trong vùng được lưu trữ, họ liên kết miền mới với mạng nội bộ, làm cho lưu lượng DNS động từ tất cả các điểm cuối của công ty có thể truy cập vào máy chủ gian lận có cùng Tên.
May mắn thay, các lỗ hổng đã được vá khi nhóm nghiên cứu Wiz đã phát triển một công cụ để xác định rò rỉ DNS . Tóm lại, tiện ích này phát hiện ra các lỗ hổng DNS có thể bị khai thác để xác định xem các bản cập nhật DDNS nội bộ trái phép có bị rò rỉ cho các nhà cung cấp DNS hoặc các tác nhân độc hại hay không.
Nguồn: https://news.softpedia.com/