<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DNS重綁定漏洞致4.96億企業設備暴露

    VSole2018-07-26 20:49:48

    7月20日,物聯網(IoT)安全供應商Armis發布研究報告,稱約4.96億企業設備面臨DNS重綁定攻擊風險。

    Armis在6月份發布的研究揭示消費級設備易遭DNS重綁定攻擊。7月,Armis對企業級設備展開調查,探索該老牌攻擊方法是否對企業設備安全造成威脅。DNS重綁定攻擊可令攻擊者通過操縱DNS(域名服務)工作機制獲得局域網訪問權。 因為企業設備大多位于內部網絡,且有層層防火墻保護,公司企業往往會認為自身設備不受脆弱HTTP服務器的影響。但實際上,DNS重綁定可以繞過防火墻,利用內網上的某臺機器作為代理,入侵內部設備。 Armis是一家網絡安全供應商,在2017年6月推出了其IoT安全平臺,提供IoT設備可見性及安全控制。該公司的研究團隊曾披露過其他IoT風險,包括2017年9月曝光的BlueBorne藍牙漏洞集。 Armis發現,約有77%的企業網絡電話和66%的公司打印機面臨DNS重綁定潛在風險。另外,87%的交換機、路由器和無線訪問節點也面臨同樣的風險。Armis并未直接掃描全網以確定到底有多少設備易受DNS重綁定攻擊,而是掃描了其客戶再用行業統計方法來推測受影響的設備總數。 DNS重綁定攻擊的原理 DNS重綁定中,本地私有IP地址會被攻擊者暴露出來,連上公網地址,讓攻擊者可以訪問企業本未公開的資產和資源。 攻擊者甚至不必在企業內網上擁有一臺肉雞。 基本上,攻擊者就是創建一臺本地惡意DNS服務器,然后通過網絡釣魚或其他攻擊方法誘騙受害者去訪問那臺DNS服務器就行了。攻擊者可將受害者的Web瀏覽器作為代理,連接網絡中其他設備。而一旦能夠訪問本不應暴露在公網的設備,攻擊者就能進一步發現其他潛在脆弱資產并加以入侵。 怎樣防御DNS重綁定 有多種途徑可以限制DNS重綁定攻擊的風險。 首先,設備制造商應強化任何可訪問服務器的安全水平。服務器位于內網不是放松安全的理由。 其次,公司企業應確保所有設備都全面而及時地打上補丁,即便設備僅在內網使用。有些企業可能會有一種錯誤認知,覺得不放到公網上的設備就不用打補丁。這種想法相當危險。 另外,可以使用DNS安全代理或第三方DNS服務來輔助防御DNS重綁定攻擊。不過,這一選項并不總是適用。出于性能或管理上的考慮,很多企業更傾向于只采用自有本地DNS服務器,盡管在DNS重綁定攻擊問題上,采用自有DNS服務器的風險甚至比依賴第三方的普通消費者還高。 來源:安全牛

    網絡安全dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    170條專業術語~收藏
    它也能夠是來自其它FDDI或CDDI集線器的主機端口的雙重歸屬。結果,所有符合這些值的特殊連接的通信被理論上組成一個數據流徑。一個數據流徑能夠代表在兩個主機之間的一個單個TCP連接,或它能代表所有在兩個子網絡之間的通信。IPSec保護被應用到數據流徑中。數據總線連接器命名格式是DB-x,x代表連接器內電線的數量。Db的單位根據基于10的對數的比率,典型地用瓦特來表示。
    8月21日-23日,2019北京網絡安全大會在國家會議中心隆重召開,大會以“聚合應變,內生安全”為主題,旨在通過打造世界網絡安全產業交流平臺,推動網絡安全產業向更寬領域、更深層次、更高質量發展。會議上,清華大學奇安信集團聯合研究中心主任段海新教授發表了名為《域名空間治理與域名協議安全》的主題演講。
    DDOS攻擊的治理和緩解
    2021-09-27 08:24:52
    很推薦閱讀,并針對本書中的DDOS攻擊的治理和緩解做了總結。作為網絡犯罪的主要平臺之一,黑客利用僵尸網絡展開不同的攻擊,可以導致大量機密或個人隱私泄密,也可以通過DDOS攻擊使整個基礎信息網路癱瘓。因此,對僵尸網絡進行治理顯得十分迫切而重要。
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    DNSBin是一款功能強大的DNS與服務器安全測試工具,該工具可以通過DNS來測試數據泄露,并在目標環境部署了嚴苛網絡安全限制的場景下幫助廣大研究人員測試遠程代碼執行(RCE)和XML外部實體注入(XXE)等安全漏洞。
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    據悉,uClibc庫域名系統(DNS)組件中的一個漏洞影響了數百萬的物聯網設備。 全球工業網絡安全領域領導者Nozomi Networks警告說,大量物聯網產品使用的uClibc庫域名系統(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类