亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.430618.com 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

據《The Hacker News》報道,一種出現在DNSaaS(DNS即服務)的一類新漏洞可被黑客用來獲取企業網絡的敏感信息。基礎設施安全公司Wiz的Ami Luttwak和Shir Tamari宣布,他們發現了一個簡單的漏洞,允許攔截所有通過Google和亞馬遜等管理的DNS供應商的互聯網流量中的一部分動態DNS流量。

他們進一步解釋說,暴露的流量為威脅者提供了他們發動成功攻擊所需的所有信息。令人不安的是,這使任何人都有能力看到公司和政府組織內部正在發生的事情。在某種程度上,它相當于國家級別的間諜活動能力,而且這些數據就像注冊一個域名一樣容易獲得。

研究人員說:"我們能夠獲取到的動態DNS流量來自15000多個組織,包括財富500強企業、45個美國政府機構和85個國際政府機構,這些數據包括大量有價值的情報,如內部和外部IP地址、計算機名稱、員工姓名和辦公地點。"

在Google云DNS或處理DNS解析服務的亞馬遜Route53上進行的域名注冊,創造了一個有效消除用戶間的隔離并允許訪問寶貴信息的場景。因此,如果一個組織在Route53平臺上使用AWS名稱服務器配置了一個新的域名,在托管區,他們將新的域名與內部網絡相關聯后,所有公司終端的動態DNS流量都可以被具有相同名稱的欺詐性服務器所訪問到。

幸運的是,由于Wiz Research團隊開發了一個識別DNS信息泄漏的工具,這些漏洞已經被修補。簡而言之,該工具發現了可以利用的DNS漏洞,以確定未經授權的內部DDNS更新是否被泄露給了DNS供應商或惡意行為者。

您可以在這里測試并了解更多細節:

https://dynamic-dns-checker.tools.wiz.io/

分享到:
標簽:dns 漏洞 域名 亞馬遜
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定