Blog

Múltiples vulnerabilidades en servicios Cloud permitiría el espionaje del trafico de los DNS

Los investigadores de ciberseguridad han revelado una nueva clase de vulnerabilidades que afectan a los principales proveedores de DNS como servicio (DNSaaS) a nivel mundial y que podrían permitir a los atacantes exfiltrar información confidencial de las redes corporativas, afectando una de las ramas centrales de la triada de la seguridad de la información.

Denominado como un «pozo sin fondo de información valiosa«, el tesoro contiene lo siguiente:

  • Direcciones IPs internas y externas.
  • Nombres de los equipos.
  • Nombres y ubicaciones de empleados.
  • Detalles sobre los dominios de las organizaciones. 

Los hallazgos se presentaron en la conferencia de seguridad Black Hat USA 2021, organizada la semana pasada.

«El tráfico que se nos filtró desde el tráfico de la red interna proporciona a los actores maliciosos toda la información que necesitarían para lanzar un ataque exitoso», agregaron los investigadores«Más que eso, le da a cualquiera una vista panorámica de lo que está sucediendo dentro de las empresas y los gobiernos. Comparamos esto con tener capacidad de espionaje a nivel de estado nacional, y conseguirlo fue tan fácil como registrar un dominio«.

El proceso de explotación depende del registro de un dominio en el servicio DNS Route53 de Amazon (o Google Cloud DNS) con el mismo nombre que el servidor de nombres DNS, que proporciona la traducción (también conocida como resolución) de los nombres de dominio y nombres de host en su correspondiente Protocolo de Internet (IP). direcciones, lo que da como resultado un escenario que rompe de manera efectiva el aislamiento entre los inquilinos, lo que permite acceder a información valiosa.

En otras palabras, al crear un nuevo dominio en la plataforma Route53 dentro del servidor de nombres de AWS con el mismo nombre y señalar la zona alojada a su red interna, hace que el tráfico de DNS dinámico de los puntos finales de los clientes de Route53 sea secuestrado y enviado directamente al servidor de un tercero y del mismo nombre, creando así un camino fácil para mapear redes corporativas.

«El tráfico de DNS dinámico que escuchamos provino de más de 15.000 organizaciones, incluidas las empresas TOP 500, 45 agencias gubernamentales de EE.UU. Y 85 agencias gubernamentales internacionales«, dijeron los investigadores. «Los datos incluían una gran cantidad de información valiosa, como direcciones IP internas y externas, nombres de computadoras, nombres de empleados y ubicaciones de las oficinas«.

«Encontramos una laguna simple que nos permitió interceptar una parte del tráfico DNS dinámico mundial que pasa por proveedores de DNS administrados como Amazon y Google«, dijeron los investigadores Shir Tamari y Ami Luttwak de la firma de seguridad de infraestructura Wiz .

Si bien Amazon y Google han solucionado los problemas desde entonces, el equipo de investigación de Wiz también ha lanzado una herramienta para permitir que las empresas prueben si sus actualizaciones internas de DDNS se están filtrando a proveedores de DNS diferentes o actores maliciosos.

Más información:

https://www.wiz.io/blog/black-hat-2021-dns-loophole-makes-nation-state-level-spying-as-easy-as-registering-a-domain

https://dynamic-dns-checker.tools.wiz.io/

https://www.blackhat.com/us-21/briefings/schedule/#a-new-class-of-dns-vulnerabilities-affecting-many-dns-as-service-platforms-23563https://www.blackhat.com/us-21/briefings/schedule/#a-new-class-of-dns-vulnerabilities-affecting-many-dns-as-service-platforms-23563

https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-A-New-Class-Of-DNS-Vulnerabilities-Affecting-Many-DNS-As-Service-Platforms.pdf

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad