Geral 1min de Leitura - 19 de agosto de 2021

Falha em provedores DNSaaS exploradas para coleta de dados

DNSaaS

This post is also available in: Português

Pesquisadores da empresa de segurança em nuvem Wiz, divulgaram uma nova classe de vulnerabilidades DNS na conferencia de segurança Black Hat. As falhas podem permitir a coleta de dados simplesmente usando uma técnica de registro de domínio.

Os hackers podem interceptar uma pequena parte do tráfego DNS dinâmico que viaja por meio de provedores de DNS gerenciados, como Amazon e Google.

Para explorar a falha, os invasores foram obrigados a registrar um domínio e sequestrar um servidor de nomes do provedor DNSaaS para interceptar o fluxo de tráfego de DNS dinâmico da rede da vítima.

O trafego DNS dinâmico grampeado vinha de mais de 15 mil organizações, como empresas da Fortune 500, incluindo 45 agencias governamentais dos EUA e 85 internacionais.

Este método permitiu aos pesquisadores acessar uma variedade de dados, incluindo informações confidenciais sobre organizações-alvo e seus funcionários. Era possível realizar até mesmo espionagem de estado-nação.

Segundo pesquisadores do Wiz:

“Encontramos uma brecha simples que nos permitiu interceptar uma parte do tráfego DNS dinâmico mundial que passa por provedores de DNS gerenciados como Amazon e Google.

“O tráfego DNS dinâmico que interceptamos veio de mais de 15.000 organizações, incluindo empresas Fortune 500, 45 agências governamentais dos EUA e 85 agências governamentais internacionais.”

Não há nenhuma evidencia de que essa vulnerabilidade já tenha sido explorada por um invasor. Porém, qualquer pessoa que possua conhecimento da falha, poderia ter obtido informações por mais de uma década sem ser detectada.

Segundo especialistas, todos os provedores de nuvem, registradores de domínio e hosts de sites que fornecem DNSaaS, podem estar vulneráveis.

Além disso, a exploração da vulnerabilidade é tão fácil que um invasor com uma única conta na nuvem pode obter informações confidenciais de milhares de organizações.

Segundo a Microsoft, essa falha resulta de algum problema de configuração incorreta com resolvedores de DNS externos. Existem etapas de mitigação disponíveis que podem ser seguidas por provedores de serviços DNS gerenciados.

As empresas Google e Amazon corrigiram essas falhas. Porém, alguns outros provedores ainda estão vulneráveis e expostos.

Fonte: BleepingComputer.

This post is also available in: Português