黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    黑客可以利用管理DNS服務(wù)供應(yīng)商的漏洞來監(jiān)視公司和組織的內(nèi)部流量

    安全 2021-08-15 01:55

    聲明:該文章由作者(萌購)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請(qǐng)附上出處(0XUCN)及本頁鏈接。。

    據(jù)《The Hacker News》報(bào)道,一種出現(xiàn)在DNSaaS(DNS即服務(wù))的一類新漏洞可被黑客用來獲取企業(yè)網(wǎng)絡(luò)的敏感信息。基礎(chǔ)設(shè)施安全公司W(wǎng)iz的Ami Luttwak和Shir Tamari宣布,他們發(fā)現(xiàn)了一個(gè)簡單的漏洞,允許攔截所有通過Google和亞馬遜等管理的DNS供應(yīng)商的互聯(lián)網(wǎng)流量中的一部分動(dòng)態(tài)DNS流量。

    他們進(jìn)一步解釋說,暴露的流量為威脅者提供了他們發(fā)動(dòng)成功攻擊所需的所有信息。令人不安的是,這使任何人都有能力看到公司和政府組織內(nèi)部正在發(fā)生的事情。在某種程度上,它相當(dāng)于國家級(jí)別的間諜活動(dòng)能力,而且這些數(shù)據(jù)就像注冊(cè)一個(gè)域名一樣容易獲得。

    研究人員說:"我們能夠獲取到的動(dòng)態(tài)DNS流量來自15000多個(gè)組織,包括財(cái)富500強(qiáng)企業(yè)、45個(gè)美國政府機(jī)構(gòu)和85個(gè)國際政府機(jī)構(gòu),這些數(shù)據(jù)包括大量有價(jià)值的情報(bào),如內(nèi)部和外部IP地址、計(jì)算機(jī)名稱、員工姓名和辦公地點(diǎn)。"

    在Google云DNS或處理DNS解析服務(wù)的亞馬遜Route53上進(jìn)行的域名注冊(cè),創(chuàng)造了一個(gè)有效消除用戶間的隔離并允許訪問寶貴信息的場(chǎng)景。因此,如果一個(gè)組織在Route53平臺(tái)上使用AWS名稱服務(wù)器配置了一個(gè)新的域名,在托管區(qū),他們將新的域名與內(nèi)部網(wǎng)絡(luò)相關(guān)聯(lián)后,所有公司終端的動(dòng)態(tài)DNS流量都可以被具有相同名稱的欺詐性服務(wù)器所訪問到。

    幸運(yùn)的是,由于Wiz Research團(tuán)隊(duì)開發(fā)了一個(gè)識(shí)別DNS信息泄漏的工具,這些漏洞已經(jīng)被修補(bǔ)。簡而言之,該工具發(fā)現(xiàn)了可以利用的DNS漏洞,以確定未經(jīng)授權(quán)的內(nèi)部DDNS更新是否被泄露給了DNS供應(yīng)商或惡意行為者。

    您可以在這里測(cè)試并了解更多細(xì)節(jié):

    https://dynamic-dns-checker.tools.wiz.io/

    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫