Dwóch z trzech zaatakowanych dostawców wprowadziło już poprawki.
Specjaliści ds. cyberbezpieczeństwa wykryli poważny błąd w zabezpieczeniach dostawców hostowanych usług DNS. Luka mogła zostać wykorzystana do monitorowania ruchu przychodzącego i mapowania wewnętrznych sieci ofiary.
Na konferencji poświęconej bezpieczeństwu w sieci, badacze Shir Tamari i Ami Luttwak z firmy Wiz przedstawili swoje odkrycia jako nowy rodzaj luk w zabezpieczeniach DNS, które, jak twierdzą, zostały z powodzeniem wykorzystane u trzech głównych dostawców usług w chmurze.
Czytaj też: Oto Kompanio 1300T od MediaTek, czyli specjalna wersja Dimensity 1200
W badaniu opisujemy konkretną lukę, która jest wspólna dla wielu głównych dostawców usług DNS i prowadzi do wycieku informacji w podłączonych sieciach korporacyjnych. Konkretnie- pokazujemy jak punkty końcowe Microsoft Windows ujawniają wrażliwe informacje o klientach podczas wykonywania zapytań o aktualizację serwerów.
fragment prezentacji badaczy
Jak to wyjaśnić?
Badacze zauważyli, że przyczyna występowania błędu leży w niestandardowej implementacji resolwerów DNS(programu, który potrafi wysyłać zapytania do serwerów), które w pewnych warunkach mogą powodować wyciek informacji z wewnętrznych sieci korporacyjnych.
W rzeczywistości, w ciągu zaledwie kilku godzin sniffowania serwerów(podsłuchiwania tego, co krąży w sieci), specjaliści zebrali aktualizacje z około 100 tysięcy punktów końcowych Windows należących do blisko 15 tysięcy firm.
Czytaj też: Dostawczaki jako statki matki dla dronów dostawczych Amazonu
Specjaliści dodają także, że chociaż nie byli w stanie sniffować ruchu serwerów w czasie rzeczywistym, dynamiczne aktualizacje pozwoliły im prześledzić ruch wszystkich firm, które korzystały z tego samego zarządzanego serwera DNS i stworzyć mapy ich poszczególnych sieci wewnętrznych.