ΑρχικήsecurityΝέα ευπάθεια DNS επιτρέπει την «κατασκοπεία σε επίπεδο κράτους»

Νέα ευπάθεια DNS επιτρέπει την «κατασκοπεία σε επίπεδο κράτους»

Οι ερευνητές ασφαλείας βρήκαν μια νέα κατηγορία τρωτών σημείων DNS που επηρεάζουν σημαντικούς παρόχους DNS-as-a-Service (DNSaaS) που θα μπορούσαν να επιτρέψουν στους εισβολείς να έχουν πρόσβαση σε ευαίσθητες πληροφορίες από εταιρικά δίκτυα.

DNS

Δείτε επίσης: Atlassian: Κάντε update για να διορθωθεί μια κρίσιμη ευπάθεια Jira

Οι πάροχοι DNSaaS (γνωστοί και ως διαχειριζόμενοι πάροχοι DNS) παρέχουν υπηρεσίες ενοικίασης DNS σε άλλους οργανισμούς που δεν θέλουν να διαχειριστούν και να εξασφαλίσουν ένα άλλο στοιχείο δικτύου μόνοι τους.

Όπως αποκαλύφθηκε στο συνέδριο ασφαλείας Black Hat από τους ερευνητές της εταιρείας Wiz Shir Tamari και Ami Luttwak, αυτά τα ελαττώματα του DNS παρέχουν στους απειλητικούς φορείς δυνατότητες συλλογής πληροφοριών εθνικού κράτους με μια απλή καταχώριση domain.

Από την καταχώριση domain name έως την παρακολούθηση επισκεψιμότητας αδιακρίτως

Η διαδικασία εκμετάλλευσης είναι αρκετά απλή, όπως εξήγησαν: έκαναν register ένα domain και το χρησιμοποίησαν για να κάνουν hijack τον nameserver ενός παρόχου DNSaaS (στην περίπτωσή τους, Amazon Route 53), ο οποίος τους επέτρεψε να κάνουν wiretap σε δυναμικό DNS traffic streaming από δίκτυα πελατών Route 53.

Τα δεδομένα που συγκέντρωσαν κυμαίνονταν από ονόματα εργαζομένων/υπολογιστών και τοποθεσίες έως πολύ ευαίσθητες λεπτομέρειες σχετικά με την υποδομή των οργανισμών, συμπεριλαμβανομένων των συσκευών δικτύου που εκτέθηκαν στο διαδίκτυο.

Σε μια περίπτωση, οι ερευνητές χαρτογράφησαν τις θέσεις γραφείων μιας από τις μεγαλύτερες εταιρείες παροχής υπηρεσιών στον κόσμο χρησιμοποιώντας network traffic που έλαβαν από 40.000 εταιρικά endpoints.

Οι πληροφορίες που συλλέγονται με αυτόν τον τρόπο θα καθιστούσαν πολύ πιο εύκολο το έργο των παραγόντων να παραβιάσουν το δίκτυο μιας οργάνωσης, καθώς θα τους δώσει «μια ματιά στα όσα συμβαίνουν στις εταιρείες και τις κυβερνήσεις» και θα τους παρέχει «δυνατότητα κατασκοπείας σε επίπεδο κράτους».

Οι ερευνητές δεν βρήκαν στοιχεία ότι η ευπάθεια DNS που αποκάλυψαν είχε χρησιμοποιηθεί στο παρελθόν από απειλητικούς παράγοντες, αλλά, όπως εξηγούν, όποιος έχει γνώση των ζητημάτων και τις δεξιότητες να το καταχραστεί «θα μπορούσε να είχε συλλέξει δεδομένα που δεν εντοπίστηκαν για πάνω από μια δεκαετία.»

Δείτε επίσης: Η Fortinet διορθώνει σοβαρή ευπάθεια στα FortiManager και FortiAnalyzer

Διορθώθηκε από μερικούς παρόχους, πιθανόν να ταλαιπωρεί άλλους

Αυτό που κάνει τα πράγματα ακόμη χειρότερα, ενώ δύο από τους μεγαλύτερους παρόχους DNS (Google και Amazon) έχουν ήδη διορθώσει αυτά τα ελαττώματα DNS, άλλοι είναι πιθανότατα ευάλωτοι, εκθέτοντας εκατομμύρια συσκευές σε επιθέσεις.

Επιπλέον, δεν είναι σαφές ποιος πρέπει να διορθώσει αυτό το κρίσιμο σφάλμα DNS. Η Microsoft, η οποία θα μπορούσε να τροποποιήσει τον δυναμικό αλγόριθμο DNS που επιτρέπει στα Windows endpoints να διαρρέουν το internal network traffic σε κακόβουλους DNS servers, είπε στη Wiz ότι αυτό δεν είναι ευπάθεια.

Όπως εξήγησε η Microsoft, αυτό το ελάττωμα είναι “μια γνωστή εσφαλμένη διαμόρφωση που συμβαίνει όταν ένας οργανισμός συνεργάζεται με εξωτερικούς αναλυτές DNS”.

Δείτε επίσης: Google Chrome V8 JavaScript engine ευπάθεια: Κάντε άμεσα update

Η εταιρεία συμβουλεύει τη χρήση ξεχωριστών ονομάτων και ζωνών DNS για εσωτερικούς και εξωτερικούς κεντρικούς υπολογιστές για την αποφυγή διενέξεων DNS και προβλημάτων δικτύου και παρέχει λεπτομερή τεκμηρίωση σχετικά με τον τρόπο σωστής διαμόρφωσης δυναμικών ενημερώσεων DNS στα Windows.

Οι διαχειριζόμενοι πάροχοι DNS μπορούν να διορθώσουν το πρόβλημα του nameserver hijacking ακολουθώντας σωστά τις προδιαγραφές των “δεσμευμένων ονομάτων” του RFC, καθώς και επαληθεύοντας την ιδιοκτησία και επικυρώνοντας domains πριν επιτρέψουν στους πελάτες τους να τα καταχωρήσουν.

Οι εταιρείες που νοικιάζουν DNS servers μπορούν να κάνουν αλλαγές για να αποκλείσουν το “internal network traffic” μέσω δυναμικών ενημερώσεων DNS, τροποποιώντας το προεπιλεγμένο record Start-of-Authority (SOA).

Πρόσθετες πληροφορίες και τεχνικές λεπτομέρειες είναι διαθέσιμες στην έκθεση που δημοσιεύτηκε από το Wiz την Τετάρτη και οι διαφάνειες παρουσίασης Black Hat είναι διαθέσιμες εδώ.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS