最新DNS漏洞威脅全球數(shù)百萬服務器設備
發(fā)布日期:2022-02-09 19:44 | 文章來源:公眾號
【溫馨提示】文章部分內(nèi)容摘自互聯(lián)網(wǎng),不代表YINGSOO觀點!若有咨詢“最新DNS漏洞威脅全球數(shù)百萬服務器設備”等有關服務器、云主機租用、托管、配置、價格問題,請免費咨詢YINGSOO客服,為您答疑解惑!
【好評推薦】日本CN2服務器 | 俄羅斯云服務器 | 澳大利亞云服務器
【主機答疑】香港云服務器選什么系統(tǒng)比較好?
近日,F(xiàn)orescout研究實驗室與JSOF合作,披露了一組新的DNS漏洞,稱為NAME:WRECK。
漏洞存在于四個流行的TCP/IP堆棧中,即FreeBSD、IPnet、Nucleus NET和NetX,這些堆棧通常存在于流行的IT軟件和IoT/OT固件中,影響全球數(shù)以百萬計的IoT物聯(lián)網(wǎng)設備。
據(jù)初步評估,WRECK漏洞將影響眾多行業(yè)與組織,包括政府、企業(yè)、醫(yī)療、制造和零售業(yè)等,僅美國就有超過18萬臺設備受到影響。不法分子可以利用這些漏洞使目標設備脫機,或者接管控制并執(zhí)行操作。
安全研究經(jīng)理DS指出:“NAME:WRECK是一組重大且影響廣泛的漏洞,可能會造成大規(guī)模破壞。全面防護緩解NAME:WRECK需要修補運行易受攻擊的IP堆棧版本的設備,所有運行存在漏洞的IP堆棧的設備都需要安裝最新的修補程序。
攻擊者可通過入侵向互聯(lián)網(wǎng)服務器發(fā)出DNS請求的設備,來獲得企業(yè)網(wǎng)絡的初始訪問。為了獲得初始訪問權限,攻擊者可以通過利漏洞的武器化來達成攻擊。
利用基于DNS的漏洞時,攻擊者會使用惡意數(shù)據(jù)包回復合法的DNS請求。這可以通過在請求和回復路徑中的“中間人”或利用DNS查詢服務器來實現(xiàn)。例如,攻擊者可以利用易受DNSpooq攻擊的服務器或轉(zhuǎn)發(fā)器,以及目標設備與DNS服務器之間的類似漏洞,用植入武器化有效載荷的惡意消息進行回復。
取得初始訪問后,攻擊者可以使用受感染的駐足點來建立內(nèi)部DHCP服務器,并通過在廣播DHCP請求的,易受攻擊的內(nèi)部FreeBSD服務器上執(zhí)行惡意代碼來進行橫向移動。
最終,攻擊者可以使用那些被入侵的內(nèi)部服務器在目標網(wǎng)絡上駐留,或通過暴露于互聯(lián)網(wǎng)的IoT物聯(lián)網(wǎng)設備竊取數(shù)據(jù)。
每年,DNS 攻擊者都會想出一系列詭異的技巧來摧毀關鍵的在線基礎架構,并且損失可能是巨大的。對于嚴重依賴在線域的個人和企業(yè),遵循最佳實踐準則并安裝最新的 DNS 阻止技術將在很大程度上防止它們出現(xiàn)問題。
YINGSOO擁有工信部審批核發(fā)的IDC/ISP雙重認證,是專注海外IDC業(yè)務的老牌企業(yè);服務器產(chǎn)品均采用戴爾、超微等知名品牌硬件,和當?shù)刂W(wǎng)絡運營商建立直接、長期合作關系,配有技術團隊和售后團隊7*24小時待命,保障客戶機器穩(wěn)快運行??头峋€:400-630-3752。
版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章