BOSTON, Sábado, Junio 15, 2023 / PRNewswire / - La vulnerabilidad de la adquisición de subdominios en Microsoft Azure continúa representando una amenaza, y los investigadores de Keytos descubrieron aproximadamente 15,000 subdominios vulnerables cada mes utilizando certificados criptográficos. Este exploit relativamente común permite a los ciberdelincuentes hacerse pasar por organizaciones, lanzar ataques y mostrar contenido spam a través de sitios legítimos. A pesar de los continuos intentos de contactar y notificar a más de 1,000 organizaciones sobre sus problemas de dominio, solo el 2% ha tomado medidas para abordar el problema.
La adquisición de subdominios ocurre cuando un dominio queda abierto después de eliminar un sitio web de Azure, lo que proporciona a los ciberdelincuentes una puerta trasera para crear sitios fraudulentos. Estos sitios parecen legítimos ya que están alojados en dominios olvidados, lo que pone a los usuarios en riesgo de robo de credenciales mediante un simple engaño. Para tomar medidas preventivas, Keytos ha desarrollado una herramienta automatizada llamada EZMonitor que escanea e identifica subdominios vulnerables utilizando registros de transparencia de certificados y verificando la disponibilidad de sitios web alojados en Azure. En su primer mes, EZMonitor identificó más de 30,000 dominios vulnerables, la mayoría de los cuales son organizaciones de perfil relativamente alto que muchos pensarían que tienen equipos sofisticados de ciberseguridad dentro de sus organizaciones.
Casi nadie es consciente de la escala y magnitud de esta vulnerabilidad. El 85 % de las empresas Fortune 500 utilizan actualmente Microsoft Azure y están objetivamente en riesgo. Los intentos de Microsoft de abordar el problema, sus soluciones como Defender para la detección de DNS colgante de App Service no han resuelto completamente el problema, dejando a muchas organizaciones vulnerables sin saberlo. Desafortunadamente, la mayoría de las organizaciones no han tomado en serio la amenaza, ignorando las advertencias o simplemente eliminando la entrada DNS sin abordar la vulnerabilidad subyacente.
Estas adquisiciones tienen graves implicaciones y posibles consecuencias, incluido el robo de credenciales de inicio de sesión, la legitimación de información falsa y la distribución de malware. Los usuarios finales están en su mayoría indefensos ante estos ataques, pero pueden alentar a sus organizaciones a tomar el problema en serio. Los propietarios de sitios, por otro lado, pueden tomar medidas para protegerse. Estos incluyen implementar el monitoreo de la transparencia de los certificados, eliminar las entradas DNS pendientes y usar registros de Autorización de la autoridad certificadora (CAA).
Se necesitan medidas urgentes para abordar esta cuestión crítica y salvaguardar los dominios y los usuarios. La herramienta de escaneo automatizado de Keytos, EZMonitor, proporciona un medio eficaz para identificar subdominios vulnerables. Es crucial que las organizaciones prioricen la seguridad y tomen medidas proactivas para mitigar esta amenaza.
¿Quiere ver si sus sitios son seguros? Keytos ofrece una herramienta gratuita de escaneo de dominios para examinar los certificados de sus organizaciones https://portal.ezmonitor.io/
FUENTE Keytos LLC
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- EVM Finanzas. Interfaz unificada para finanzas descentralizadas. Accede Aquí.
- Grupo de medios cuánticos. IR/PR amplificado. Accede Aquí.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/analytics/keytos-uncovers-15-000-vulnerable-subdomains-per-month-in-azure-using-cryptographic-certificates
- :posee
- :es
- :no
- 000
- 1
- 15%
- 2%
- 30
- 500
- a
- Nuestra Empresa
- la columna Acción
- dirección
- direccionamiento
- Después
- en contra
- permite
- an
- y
- nadie
- applicación
- Aparecer
- somos
- At
- ataques
- Los intentos
- autoridad
- autorización
- Confirmación de Viaje
- disponibilidad
- conscientes
- Azure
- puerta trasera
- pero
- CAA
- , que son
- PUEDEN
- certificado
- Autoridad certificada
- certificados
- comprobación
- Algunos
- Empresas
- Consecuencias
- contacte
- contenido
- continúa
- continuo
- Para crear
- CREDENCIAL
- Referencias
- crítico
- crucial
- criptográfico
- En la actualidad
- ciberdelincuentes
- La Ciberseguridad
- A pesar de las
- Detección
- desarrollado
- descubrir
- Pantalla
- distribuido
- dns
- dominio
- dominios
- cada una
- Eficaz
- fomentar
- entrada
- examinar
- Explotar
- false
- Nombre
- Fortune
- fraudulento
- Gratis
- completamente
- mano
- Tienen
- de alto perfil
- organizado
- HTML
- HTTPS
- no haber aun identificado una solucion para el problema
- identifica
- identificar
- if
- implementación
- implicaciones
- in
- incluir
- Incluye
- información
- cuestiones
- IT
- SUS
- jpg
- lanzamiento
- dejarlo
- izquierda
- legítima
- como
- Inicie sesión
- el malware
- muchos
- significa
- medidas
- Microsoft
- microsoft Azure
- Mitigar las
- monitoreo
- Mes
- MEJOR DE TU
- cuales son las que reflejan
- of
- Ofertas
- on
- , solamente
- habiertos
- or
- para las fiestas.
- Otro
- Más de
- los propietarios de
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- posible
- priorizar
- Proactiva
- Problema
- proteger
- proporciona un
- proporcionando
- Poniendo
- archivos
- relativamente
- la eliminación de
- investigadores
- resuelto
- Riesgo
- s
- Escala
- exploración
- seguro
- EN LINEA
- ver
- de coches
- grave
- sencillos
- desde
- página web
- Sitios Web
- Soluciones
- sofisticado
- correo no deseado (spam)
- ¡Prepárate!
- toma
- toma de posesión
- equipos
- esa
- La
- robo
- su
- sí mismos
- Estas
- ellos
- pensar
- así
- amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- del IRS
- Transparencia
- subyacente
- Desafortunadamente
- usuarios
- usando
- Utilizando
- vulnerabilidad
- Vulnerable
- Página web
- sitios web
- cuando
- que
- dentro de
- sin
- se
- tú
- zephyrnet