Los investigadores de ciberseguridad han revelado una nueva clase de vulnerabilidades que afectan a los principales proveedores de DNS como servicio (DNSaaS) a nivel mundial y que podrían permitir a los atacantes exfiltrar información confidencial de las redes corporativas, afectando una de las ramas centrales de la triada de la seguridad de la información.
Denominado como un «pozo sin fondo de información valiosa«, el tesoro contiene lo siguiente:
- Direcciones IPs internas y externas.
- Nombres de los equipos.
- Nombres y ubicaciones de empleados.
- Detalles sobre los dominios de las organizaciones.
Los hallazgos se presentaron en la conferencia de seguridad Black Hat USA 2021, organizada la semana pasada.

«El tráfico que se nos filtró desde el tráfico de la red interna proporciona a los actores maliciosos toda la información que necesitarían para lanzar un ataque exitoso», agregaron los investigadores. «Más que eso, le da a cualquiera una vista panorámica de lo que está sucediendo dentro de las empresas y los gobiernos. Comparamos esto con tener capacidad de espionaje a nivel de estado nacional, y conseguirlo fue tan fácil como registrar un dominio«.

El proceso de explotación depende del registro de un dominio en el servicio DNS Route53 de Amazon (o Google Cloud DNS) con el mismo nombre que el servidor de nombres DNS, que proporciona la traducción (también conocida como resolución) de los nombres de dominio y nombres de host en su correspondiente Protocolo de Internet (IP). direcciones, lo que da como resultado un escenario que rompe de manera efectiva el aislamiento entre los inquilinos, lo que permite acceder a información valiosa.

En otras palabras, al crear un nuevo dominio en la plataforma Route53 dentro del servidor de nombres de AWS con el mismo nombre y señalar la zona alojada a su red interna, hace que el tráfico de DNS dinámico de los puntos finales de los clientes de Route53 sea secuestrado y enviado directamente al servidor de un tercero y del mismo nombre, creando así un camino fácil para mapear redes corporativas.
«El tráfico de DNS dinámico que escuchamos provino de más de 15.000 organizaciones, incluidas las empresas TOP 500, 45 agencias gubernamentales de EE.UU. Y 85 agencias gubernamentales internacionales«, dijeron los investigadores. «Los datos incluían una gran cantidad de información valiosa, como direcciones IP internas y externas, nombres de computadoras, nombres de empleados y ubicaciones de las oficinas«.
«Encontramos una laguna simple que nos permitió interceptar una parte del tráfico DNS dinámico mundial que pasa por proveedores de DNS administrados como Amazon y Google«, dijeron los investigadores Shir Tamari y Ami Luttwak de la firma de seguridad de infraestructura Wiz .
Si bien Amazon y Google han solucionado los problemas desde entonces, el equipo de investigación de Wiz también ha lanzado una herramienta para permitir que las empresas prueben si sus actualizaciones internas de DDNS se están filtrando a proveedores de DNS diferentes o actores maliciosos.
Más información:
https://dynamic-dns-checker.tools.wiz.io/

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence