Menu dostępności

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Dangling DNS ułatwia hakerom przejęcie subdomeny organizacji

Hakerzy coraz częściej wykorzystują tak zwane rekordy Dangling DNS, by przejmować korporacyjne subdomeny, co stwarza poważne zagrożenie dla bezpieczeństwa całych organizacji. Fakt, że ten wektor ataku jest teraz zauważany przez zespoły ds. bezpieczeństwa, podkreśla potrzebę stałej czujności w zarządzaniu konfiguracją DNS.

Przejęcia subdomen mają miejsce, gdy błędnie skonfigurowany lub nieużywany wpis DNS subdomeny, w szczególności rekordy nazwy kanonicznej (CNAME), wskazuje na wygasłą lub nieistniejącą usługę. Scenariusz, określany jako „Dangling DNS”, obejmuje nie tylko rekordy CNAME, ale także inne typy rekordów DNS, takie jak NS, MX, A i AAAA.

Gdy organizacje zaprzestają świadczenia usługi lub nie aktualizują wpisów DNS po zakończeniu usługi, atakujący mogą zarejestrować porzuconą subdomenę u dostawcy, uzyskując nad nią kontrolę.

Na przykład jeśli subdomena helpdesku firmy była wcześniej hostowana na platformie SaaS, takiej jak Zendesk, a usługa została zakończona bez aktualizacji DNS, atakujący może zainicjować bezpłatny okres próbny u tego samego dostawcy w ramach subdomeny firmy, przejmując w ten sposób kontrolę.

Błędne konfiguracje usług w chmurze stanowią kolejną drogę dla tych ataków.

Jeśli organizacja usunie zasób w chmurze, taki jak kontener AWS S3 używany do hostowania statycznej witryny, bez usuwania lub aktualizowania odpowiednich wpisów DNS, atakujący mogą zarejestrować nowy kontener z tą samą nazwą subdomeny, przekierowując i złośliwie modyfikując ruch.

Ostatnie badanie przeprowadzone przez SentinelOne z okresem próbek od października 2024 r. do stycznia 2025 r. wykazało, że około 150 kontenerów S3, wcześniej należących do dużych korporacji i agencji rządowych, zostało usuniętych, ale nadal odwoływano się do nich za pomocą nieaktualnych rekordów DNS. Ponad 8 milionów żądań zostało wysłanych do tych kontenerów, poszukując różnych krytycznych zasobów, takich jak obrazy kontenerowe i konfiguracje serwerów SSLVPN.

Przykładowy komunikat o błędzie 404 z brakującego kontenera AWS S3 po stronie subdomeny; źródło: sentinelone.com

Konsekwencje wykraczają poza zwykłe zniszczenie witryny lub kradzież danych uwierzytelniających, które są tradycyjnymi skutkami przejmowania subdomen. W przypadku organizacji używających subdomen do dystrybucji aktualizacji oprogramowania, szablonów usług w chmurze i innych krytycznych zasobów, atakujący może wstrzyknąć złośliwy kod do łańcuchów dostaw. Dalej może to prowadzić do potencjalnego zdalnego wykonania kodu (RCE), przejęcia zasobów, a nawet ustanowienia trwałego dostępu za pomocą backdoora.

SentinelOne w ciągu ostatniego roku zidentyfikował ponad 1250 przypadków ryzyka przejęcia subdomen z powodu wycofanych zasobów w chmurze.

Organizacje opowiadają się za solidnymi praktykami bezpieczeństwa w całym cyklu życia rozwoju oprogramowania, podkreślając, że bezpieczeństwo środowiska wykonawczego ma kluczowe znaczenie, zwłaszcza w przypadku usług stron trzecich. To pojawiające się zagrożenie podkreśla znaczenie skrupulatnego zarządzania DNS. Korporacje muszą upewnić się, że ich subdomeny są aktywnie używane lub bezpiecznie wycofane z eksploatacji, usuwając wszystkie powiązane rekordy DNS.

W miarę rozwoju cybernetycznego krajobrazu utrzymanie proaktywnych środków bezpieczeństwa poprzez czujne monitorowanie i terminowe aktualizacje konfiguracji chmury i DNS ma kluczowe znaczenie dla ochrony przed tymi wyrafinowanymi atakami. Więcej o bezpieczeństwie i atakach na usługę DNS pisaliśmy w naszej poświęconej tej tematyce kampanii.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie porad...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...