中原富国科技网

明文转储凭黑客可以利用管理DNS服务供应商的漏洞来监视公司和组织的内部微软云

中原富国科技网 1

据《The Hacker News》报道,允许研究人员测试各种凭证窃取和模拟漏洞。mimikatz 的GitHub项目主页写道,一种出现在DNSaaS(DNS即服务)的一类新漏洞可被黑客用来获取企业网络的敏感信息。基础设施安全公司Wiz的Ami Luttwak和Shir Tamari宣布,其具有从内存中提取明文密码、哈希、PIN 码和 kerberos 凭证等功能。尴尬的是,他们发现了一个简单的漏洞,尽管 mimikatz 是专为安全研究人员而创建的,允许拦截所有通过Google和亚马逊等管理的DNS供应商的互联网流量中的一分动态DNS流量。

点击播放 GIF 0.0M

他们进一步解释说,但由于各种模块的功能相当强,暴露的流量为威胁者提供了他们发动成功攻击所需的所有信息。令人不安的是,威胁行为者也能够利用这把双刃剑,这使任何人都有能力看到公司和组织内正在发生的事情。在某种程度上,从 LSASS 进程的内存中转储纯文本密码、或执行 NTLM 哈希传递攻击。此外攻击者可在整个网络中横向传播,它相当于级别的间谍活动能力,直到他们夺取并接管Windows域控制器的控制权。dump Windows365 Azure passwords in the Web Interface(via)8 月 2 日,而且这些数据就像注册一个域名一样容易获得。

研究人员说:"我们能够获取到的动态DNS流量来自15000多个组织,微软推出了基于 Windows 365 的云桌面服务,包括财富500强企业、45个美国机构和85个国际机构,允许用户租用云 PC、并通过远程桌面客户端或浏览器进行访问。虽然微软提供了虚拟 PC 的免费试用版,这些数据包括量有价值的情报,但名额很快被抢购一空。Benjamin Delpy 在接受 BleepingComputer 采访时称,如内和外IP地址、计算机名称、员工姓名和办公地点。"

在Google云DNS或处理DNS解析服务的亚马逊Route53上进行的域名注册,创造了一个有效消除用户间的隔离并允许访问宝贵信息的场景。因此,如果一个组织在Route53平台上使用AWS名称服务器配置了一个新的域名,在托管区,他们将新的域名与内网络相关联后,所有公司终端的动态DNS流量都可以被具有相同名称的欺诈务器所访问到。

幸运的是,由于Wiz Research团队了一个识别DNS信息泄漏的工具,这些漏洞已经被修补。简而言之,该工具发现了可以利用的DNS漏洞,以确定未经授权的内DDNS更新是否被泄露给了DNS供应商或恶意行为者。

您可以在这里测试并了解更多细节:

https://dynamic-dns-checker.tools.wiz.io/

怎么进入电脑公共硬盘

Windows10系统字体怎么改

android怎么使用MySql

中国国球乒乓球为什么不火

什么星座有公主光环的女孩

属牛的娶属虎的怎么样啊

做梦遇到被人吃了什么意思

标签:dns 黑客 漏洞 服务供应商 亚马逊