DNS重绑定漏洞致4.96亿企业设备暴露

VSole2018-07-26 20:49:48

7月20日,物联网(IoT)安全供应商Armis发布研究报告,称约4.96亿企业设备面临DNS重绑定攻击风险。

Armis在6月份发布的研究揭示消费级设备易遭DNS重绑定攻击。7月,Armis对企业级设备展开调查,探索该老牌攻击方法是否对企业设备安全造成威胁。DNS重绑定攻击可令攻击者通过操纵DNS(域名服务)工作机制获得局域网访问权。 因为企业设备大多位于内部网络,且有层层防火墙保护,公司企业往往会认为自身设备不受脆弱HTTP服务器的影响。但实际上,DNS重绑定可以绕过防火墙,利用内网上的某台机器作为代理,入侵内部设备。 Armis是一家网络安全供应商,在2017年6月推出了其IoT安全平台,提供IoT设备可见性及安全控制。该公司的研究团队曾披露过其他IoT风险,包括2017年9月曝光的BlueBorne蓝牙漏洞集。 Armis发现,约有77%的企业网络电话和66%的公司打印机面临DNS重绑定潜在风险。另外,87%的交换机、路由器和无线访问节点也面临同样的风险。Armis并未直接扫描全网以确定到底有多少设备易受DNS重绑定攻击,而是扫描了其客户再用行业统计方法来推测受影响的设备总数。 DNS重绑定攻击的原理 DNS重绑定中,本地私有IP地址会被攻击者暴露出来,连上公网地址,让攻击者可以访问企业本未公开的资产和资源。 攻击者甚至不必在企业内网上拥有一台肉鸡。 基本上,攻击者就是创建一台本地恶意DNS服务器,然后通过网络钓鱼或其他攻击方法诱骗受害者去访问那台DNS服务器就行了。攻击者可将受害者的Web浏览器作为代理,连接网络中其他设备。而一旦能够访问本不应暴露在公网的设备,攻击者就能进一步发现其他潜在脆弱资产并加以入侵。 怎样防御DNS重绑定 有多种途径可以限制DNS重绑定攻击的风险。 首先,设备制造商应强化任何可访问服务器的安全水平。服务器位于内网不是放松安全的理由。 其次,公司企业应确保所有设备都全面而及时地打上补丁,即便设备仅在内网使用。有些企业可能会有一种错误认知,觉得不放到公网上的设备就不用打补丁。这种想法相当危险。 另外,可以使用DNS安全代理或第三方DNS服务来辅助防御DNS重绑定攻击。不过,这一选项并不总是适用。出于性能或管理上的考虑,很多企业更倾向于只采用自有本地DNS服务器,尽管在DNS重绑定攻击问题上,采用自有DNS服务器的风险甚至比依赖第三方的普通消费者还高。 来源:安全牛

网络安全dns
本作品采用《CC 协议》,转载必须注明作者和本文链接
170条专业术语~收藏
它也能够是来自其它FDDI或CDDI集线器的主机端口的双重归属。结果,所有符合这些值的特殊连接的通信被理论上组成一个数据流径。一个数据流径能够代表在两个主机之间的一个单个TCP连接,或它能代表所有在两个子网络之间的通信。IPSec保护被应用到数据流径中。数据总线连接器命名格式是DB-x,x代表连接器内电线的数量。Db的单位根据基于10的对数的比率,典型地用瓦特来表示。
8月21日-23日,2019北京网络安全大会在国家会议中心隆重召开,大会以“聚合应变,内生安全”为主题,旨在通过打造世界网络安全产业交流平台,推动网络安全产业向更宽领域、更深层次、更高质量发展。会议上,清华大学奇安信集团联合研究中心主任段海新教授发表了名为《域名空间治理与域名协议安全》的主题演讲。
DDOS攻击的治理和缓解
2021-09-27 08:24:52
很推荐阅读,并针对本书中的DDOS攻击的治理和缓解做了总结。作为网络犯罪的主要平台之一,黑客利用僵尸网络展开不同的攻击,可以导致大量机密或个人隐私泄密,也可以通过DDOS攻击使整个基础信息网路瘫痪。因此,对僵尸网络进行治理显得十分迫切而重要。
2022年5月份Darkreading曾报道,Nozomi Networks公司的研究人员发现,在企业环境中实施域名系统 (DNS)的常见错误配置可能会使气隙网络及其旨在保护的高价值资产面临外部攻击者的风险。
近日,网络安全研究人员发现了一个可导致全球互联网瘫痪的名为KeyTrap的严重漏洞。该漏洞隐藏在域名系统安全扩展(DNSSEC)功能中,可被攻击者利用发动DoS攻击,长时间阻断应用程序访问互联网。
DNSBin是一款功能强大的DNS与服务器安全测试工具,该工具可以通过DNS来测试数据泄露,并在目标环境部署了严苛网络安全限制的场景下帮助广大研究人员测试远程代码执行(RCE)和XML外部实体注入(XXE)等安全漏洞。
目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。需要强调的是,这种攻击的目的主要用于隐藏踪迹或阻碍受害者恢复工作。工作原理是,一台机器向另一台机器发送ICMP回应请求。而攻击者可以滥用ICMP回应答复机制使受害者的网络不堪重负。不过攻击者必须知道受害者的IP地址才能明确攻击的重点。此外,攻击者还要了解受害者路由器的相关信息。
据悉,uClibc库域名系统(DNS)组件中的一个漏洞影响了数百万的物联网设备。 全球工业网络安全领域领导者Nozomi Networks警告说,大量物联网产品使用的uClibc库域名系统(DNS)组件中存在漏洞,被追踪为CVE-2022-05-02。该漏洞还影响所有版本的uClibc-ng库的域名系统(DNS),uClibc-ng库是专门为关键基础设施部门路由器的通用操作系统OpenWRT设计
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
VSole
网络安全专家