Blog

Múltiples vulnerabilidades en servicios Cloud permitiría el espionaje del trafico de los DNS

Los investigadores de ciberseguridad han revelado una nueva clase de vulnerabilidades que afectan a los principales proveedores de DNS como servicio (DNSaaS) a nivel mundial y que podrían permitir a los atacantes exfiltrar información confidencial de las redes corporativas, afectando una de las ramas centrales de la triada de la seguridad de la información.

Denominado como un «pozo sin fondo de información valiosa«, el tesoro contiene lo siguiente:

  • Direcciones IPs internas y externas.
  • Nombres de los equipos.
  • Nombres y ubicaciones de empleados.
  • Detalles sobre los dominios de las organizaciones. 

Los hallazgos se presentaron en la conferencia de seguridad Black Hat USA 2021, organizada la semana pasada.

«El tráfico que se nos filtró desde el tráfico de la red interna proporciona a los actores maliciosos toda la información que necesitarían para lanzar un ataque exitoso», agregaron los investigadores«Más que eso, le da a cualquiera una vista panorámica de lo que está sucediendo dentro de las empresas y los gobiernos. Comparamos esto con tener capacidad de espionaje a nivel de estado nacional, y conseguirlo fue tan fácil como registrar un dominio«.

El proceso de explotación depende del registro de un dominio en el servicio DNS Route53 de Amazon (o Google Cloud DNS) con el mismo nombre que el servidor de nombres DNS, que proporciona la traducción (también conocida como resolución) de los nombres de dominio y nombres de host en su correspondiente Protocolo de Internet (IP). direcciones, lo que da como resultado un escenario que rompe de manera efectiva el aislamiento entre los inquilinos, lo que permite acceder a información valiosa.

En otras palabras, al crear un nuevo dominio en la plataforma Route53 dentro del servidor de nombres de AWS con el mismo nombre y señalar la zona alojada a su red interna, hace que el tráfico de DNS dinámico de los puntos finales de los clientes de Route53 sea secuestrado y enviado directamente al servidor de un tercero y del mismo nombre, creando así un camino fácil para mapear redes corporativas.

«El tráfico de DNS dinámico que escuchamos provino de más de 15.000 organizaciones, incluidas las empresas TOP 500, 45 agencias gubernamentales de EE.UU. Y 85 agencias gubernamentales internacionales«, dijeron los investigadores. «Los datos incluían una gran cantidad de información valiosa, como direcciones IP internas y externas, nombres de computadoras, nombres de empleados y ubicaciones de las oficinas«.

«Encontramos una laguna simple que nos permitió interceptar una parte del tráfico DNS dinámico mundial que pasa por proveedores de DNS administrados como Amazon y Google«, dijeron los investigadores Shir Tamari y Ami Luttwak de la firma de seguridad de infraestructura Wiz .

Si bien Amazon y Google han solucionado los problemas desde entonces, el equipo de investigación de Wiz también ha lanzado una herramienta para permitir que las empresas prueben si sus actualizaciones internas de DDNS se están filtrando a proveedores de DNS diferentes o actores maliciosos.

Más información:

https://www.wiz.io/blog/black-hat-2021-dns-loophole-makes-nation-state-level-spying-as-easy-as-registering-a-domain

https://dynamic-dns-checker.tools.wiz.io/

https://www.blackhat.com/us-21/briefings/schedule/#a-new-class-of-dns-vulnerabilities-affecting-many-dns-as-service-platforms-23563https://www.blackhat.com/us-21/briefings/schedule/#a-new-class-of-dns-vulnerabilities-affecting-many-dns-as-service-platforms-23563

https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-A-New-Class-Of-DNS-Vulnerabilities-Affecting-Many-DNS-As-Service-Platforms.pdf

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required