BOSTON, 15 czerwca 2023 r. / PRNewswire / - Luka w zabezpieczeniach polegająca na przejęciu subdomeny w Microsoft Azure w dalszym ciągu stanowi zagrożenie, a badacze z Keytos odkryli około 15,000 XNUMX wrażliwych subdomen każdego miesiąca za pomocą certyfikatów kryptograficznych. Ten stosunkowo powszechny exploit umożliwia cyberprzestępcom podszywanie się pod organizacje, przeprowadzanie ataków i wyświetlanie spamu za pośrednictwem legalnych witryn. Pomimo ciągłych prób skontaktowania się i powiadomienia ponad 1,000 organizacji o problemach z domenami, tylko 2% podjęło działania, aby rozwiązać problem.
Przejęcie subdomeny ma miejsce, gdy domena pozostaje otwarta po usunięciu witryny Azure, co zapewnia cyberprzestępcom backdoor do tworzenia fałszywych witryn. Witryny te wydają się uzasadnione, ponieważ są hostowane w zapomnianych domenach, co naraża użytkowników na ryzyko kradzieży danych uwierzytelniających w wyniku zwykłego oszustwa. Aby podjąć środki zapobiegawcze, firma Keytos opracowała zautomatyzowane narzędzie o nazwie EZMonitor, które skanuje i identyfikuje podatne subdomeny przy użyciu dzienników przejrzystości certyfikatów i sprawdza dostępność witryn internetowych hostowanych na platformie Azure. W pierwszym miesiącu EZMonitor zidentyfikował ponad 30,000 XNUMX podatnych na zagrożenia domen, z których większość to stosunkowo znane organizacje, które według wielu posiadają w swoich organizacjach wyrafinowane zespoły ds. cyberbezpieczeństwa.
Mało kto jest świadomy skali i skali tej luki. 85% firm z listy Fortune 500 korzysta obecnie z Microsoft Azure i obiektywnie jest narażonych na ryzyko. Próby rozwiązania tego problemu przez firmę Microsoft i jej rozwiązania, takie jak Defender do wykrywania Dangling DNS w usłudze App Service, nie rozwiązały w pełni problemu, przez co wiele organizacji pozostaje nieświadomych podatności na ataki. Niestety większość organizacji nie potraktowała zagrożenia poważnie, ignorując ostrzeżenia lub jedynie usuwając wpis DNS, nie zajmując się podstawową luką.
Te przejęcia mają poważne implikacje i potencjalne konsekwencje, w tym kradzież danych logowania, legitymizację fałszywych informacji i dystrybucję złośliwego oprogramowania. Użytkownicy końcowi są w większości bezradni wobec tych ataków, ale mogą zachęcić swoje organizacje do poważnego potraktowania problemu. Z drugiej strony właściciele witryn mogą podjąć środki w celu ochrony. Obejmują one wdrożenie monitorowania przejrzystości certyfikatów, usuwanie zawieszonych wpisów DNS i korzystanie z rekordów autoryzacji urzędu certyfikacji (CAA).
Konieczne są pilne działania, aby rozwiązać ten krytyczny problem i zabezpieczyć domeny i użytkowników. Zautomatyzowane narzędzie skanujące firmy Keytos, EZMonitor, zapewnia skuteczny sposób identyfikacji poddomen podatnych na ataki. Dla organizacji niezwykle ważne jest, aby priorytetowo traktować bezpieczeństwo i podejmować proaktywne działania w celu złagodzenia tego zagrożenia.
Chcesz sprawdzić, czy Twoje witryny są bezpieczne? Keytos oferuje bezpłatne narzędzie do skanowania domen w celu sprawdzenia certyfikatów Twojej organizacji https://portal.ezmonitor.io/
ŹRÓDŁO Keytos LLC
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- EVM Finanse. Ujednolicony interfejs dla zdecentralizowanych finansów. Dostęp tutaj.
- Quantum Media Group. Wzmocnienie IR/PR. Dostęp tutaj.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Źródło: https://www.darkreading.com/analytics/keytos-uncovers-15-000-vulnerable-subdomains-per-month-in-azure-using-cryptographic-certificates
- :ma
- :Jest
- :nie
- 000
- 1
- 15%
- 2%
- 30
- 500
- a
- O nas
- Działania
- adres
- adresowanie
- Po
- przed
- pozwala
- an
- i
- ktoś
- Aplikacja
- zjawić się
- SĄ
- At
- Ataki
- Próby
- władza
- autoryzacja
- zautomatyzowane
- dostępność
- świadomy
- Lazur
- tylne drzwi
- ale
- CAA
- nazywa
- CAN
- świadectwo
- Certificate Authority
- certyfikaty
- kontrola
- wspólny
- Firmy
- Konsekwencje
- skontaktuj się
- zawartość
- ciągły
- ciągły
- Stwórz
- POŚWIADCZENIE
- Listy uwierzytelniające
- krytyczny
- istotny
- kryptograficzny
- Obecnie
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mimo
- Wykrywanie
- rozwinięty
- odkrywanie
- Wyświetlacz
- rozdzielczy
- dns
- domena
- domeny
- każdy
- Efektywne
- zachęcać
- wejście
- zbadać
- Wykorzystać
- fałszywy
- i terminów, a
- W razie zamówieenia projektu
- Majątek
- nieuczciwy
- Darmowy
- w pełni
- ręka
- Have
- wysoki profil
- hostowane
- HTML
- HTTPS
- zidentyfikowane
- identyfikuje
- identyfikacja
- if
- wykonawczych
- implikacje
- in
- zawierać
- Włącznie z
- Informacja
- problem
- problemy
- IT
- JEGO
- jpg
- uruchomić
- pozostawiając
- lewo
- prawowity
- lubić
- Zaloguj Się
- malware
- wiele
- znaczy
- środków
- Microsoft
- Azure firmy Microsoft
- Złagodzić
- monitorowanie
- Miesiąc
- większość
- przeważnie
- potrzebne
- of
- Oferty
- on
- tylko
- koncepcja
- or
- organizacji
- Inne
- koniec
- właściciele
- plato
- Analiza danych Platona
- PlatoDane
- potencjał
- Priorytet
- Proaktywne
- Problem
- chronić
- zapewnia
- że
- Putting
- dokumentacja
- stosunkowo
- usuwanie
- Badacze
- zdecydowany
- Ryzyko
- s
- Skala
- skanowanie
- bezpieczne
- bezpieczeństwo
- widzieć
- usługa
- ciężki
- Prosty
- ponieważ
- witryna internetowa
- Witryny
- Rozwiązania
- wyrafinowany
- spam
- Brać
- Zadania
- Przejęcie
- Zespoły
- że
- Połączenia
- kradzież
- ich
- sami
- Te
- one
- myśleć
- to
- groźba
- Przez
- do
- narzędzie
- Przezroczystość
- zasadniczy
- Niestety
- Użytkownicy
- za pomocą
- Wykorzystując
- wrażliwość
- Wrażliwy
- Strona internetowa
- strony internetowe
- jeśli chodzi o komunikację i motywację
- który
- w
- w ciągu
- bez
- by
- Twój
- zefirnet