Wykryto poważne błędy w serwerach DNS należących m.in. do Google i Amazon

Dwóch z trzech zaatakowanych dostawców wprowadziło już poprawki.

Specjaliści ds. cyberbezpieczeństwa wykryli poważny błąd w zabezpieczeniach dostawców hostowanych usług DNS. Luka mogła zostać wykorzystana do monitorowania ruchu przychodzącego i mapowania wewnętrznych sieci ofiary.

Na konferencji poświęconej bezpieczeństwu w sieci, badacze Shir Tamari i Ami Luttwak z firmy Wiz przedstawili swoje odkrycia jako nowy rodzaj luk w zabezpieczeniach DNS, które, jak twierdzą, zostały z powodzeniem wykorzystane u trzech głównych dostawców usług w chmurze.

Czytaj też: Oto Kompanio 1300T od MediaTek, czyli specjalna wersja Dimensity 1200

W badaniu opisujemy konkretną lukę, która jest wspólna dla wielu głównych dostawców usług DNS i prowadzi do wycieku informacji w podłączonych sieciach korporacyjnych. Konkretnie- pokazujemy jak punkty końcowe Microsoft Windows ujawniają wrażliwe informacje o klientach podczas wykonywania zapytań o aktualizację serwerów.

fragment prezentacji badaczy

Jak to wyjaśnić?

Badacze zauważyli, że przyczyna występowania błędu leży w niestandardowej implementacji resolwerów DNS(programu, który potrafi wysyłać zapytania do serwerów), które w pewnych warunkach mogą powodować wyciek informacji z wewnętrznych sieci korporacyjnych.

W rzeczywistości, w ciągu zaledwie kilku godzin sniffowania serwerów(podsłuchiwania tego, co krąży w sieci), specjaliści zebrali aktualizacje z około 100 tysięcy punktów końcowych Windows należących do blisko 15 tysięcy firm.

Czytaj też: Dostawczaki jako statki matki dla dronów dostawczych Amazonu

Specjaliści dodają także, że chociaż nie byli w stanie sniffować ruchu serwerów w czasie rzeczywistym, dynamiczne aktualizacje pozwoliły im prześledzić ruch wszystkich firm, które korzystały z tego samego zarządzanego serwera DNS i stworzyć mapy ich poszczególnych sieci wewnętrznych.