Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS). Эксплуатация уязвимостей позволяет злоумышленникам получить доступ к конфиденциальной информации в корпоративных сетях.
Специалисты продемонстрировали свои находки на конференции Black Hat. По словам экспертов, проблемы предоставляют злоумышленникам возможности для сбора разведданных на глобальном уровне с помощью простой регистрации домена.
Как объяснили исследователи, процесс эксплуатации довольно прост — они зарегистрировали домен и использовали его для взлома DNS-сервера провайдера DNSaaS (в их случае Amazon Route 53), что позволило им прослушивать динамический поток DNS-трафика из сетей клиентов Route 53.
«Динамический DNS-трафик, к которому мы получили доступ, исходил от более чем 15 тыс. организаций, включая компании из списка Fortune 500, 45 правительственных агентств США и 85 международных правительственных агентств», — сообщили эксперты.
Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства. В одном случае исследователи нанесли на карту расположение офисов одной из крупнейших в мире сервисных компаний, используя сетевой трафик от 40 тыс. корпоративных конечных точек.
Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
Исследователи не нашли свидетельств того, что обнаруженная ими уязвимость DNS ранее использовалась в реальных атаках. Однако, любой хакер, знающий о данных проблемах, «мог собирать данные и оставаться незамеченным в течение более десяти лет», отметили эксперты. Кроме того, хотя два основных поставщика DNS (Google и Amazon) уже исправили эти уязвимости, другие, вероятно, все еще уязвимы, подвергая риску атак миллионы устройств.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках