BOSTON, 15 de Junho de 2023 / PRNewswire / - A vulnerabilidade do controle de subdomínios no Microsoft Azure continua a representar uma ameaça, com pesquisadores da Keytos descobrindo aproximadamente 15,000 subdomínios vulneráveis por mês usando certificados criptográficos. Essa exploração relativamente comum permite que os cibercriminosos se façam passar por organizações, lancem ataques e exibam conteúdo de spam por meio de sites legítimos. Apesar das tentativas contínuas de contactar e notificar mais de 1,000 organizações sobre os problemas dos seus domínios, apenas 2% tomaram medidas para resolver o problema.
A aquisição de subdomínio ocorre quando um domínio é deixado aberto após a exclusão de um site do Azure, fornecendo aos cibercriminosos um backdoor para criar sites fraudulentos. Esses sites parecem legítimos porque estão hospedados em domínios esquecidos, colocando os usuários em risco de roubo de credenciais por meio de simples fraude. Para tomar medidas preventivas, a Keytos desenvolveu uma ferramenta automatizada chamada EZMonitor que verifica e identifica subdomínios vulneráveis usando logs de transparência de certificados e verificando a disponibilidade de sites hospedados no Azure. Em seu primeiro mês, o EZMonitor identificou mais de 30,000 domínios vulneráveis, a maioria dos quais são organizações relativamente importantes que muitos pensariam ter equipes sofisticadas de segurança cibernética em suas organizações.
Quase ninguém está ciente da escala e magnitude desta vulnerabilidade. 85% das empresas Fortune 500 utilizam atualmente o Microsoft Azure e estão objetivamente em risco. As tentativas da Microsoft de resolver o problema, suas soluções como o Defender para detecção de DNS pendente do serviço de aplicativo, não resolveram totalmente o problema, deixando muitas organizações vulneráveis, sem saber. Infelizmente, a maioria das organizações não levou a ameaça a sério, ignorando os avisos ou apenas removendo a entrada DNS sem resolver a vulnerabilidade subjacente.
Essas aquisições têm implicações graves e consequências potenciais, incluindo roubo de credenciais de login, legitimação de informações falsas e distribuição de malware. Os usuários finais ficam, em sua maioria, indefesos contra esses ataques, mas podem incentivar suas organizações a levar o problema a sério. Os proprietários de sites, por outro lado, podem tomar medidas para se protegerem. Isso inclui a implementação do monitoramento de transparência de certificados, a remoção de entradas DNS pendentes e o uso de registros de Autorização de Autoridade de Certificação (CAA).
São necessárias ações urgentes para resolver esta questão crítica e proteger domínios e utilizadores. A ferramenta de verificação automatizada da Keytos, EZMonitor, fornece um meio eficaz de identificar subdomínios vulneráveis. É crucial que as organizações priorizem a segurança e tomem medidas proativas para mitigar esta ameaça.
Quer ver se seus sites são seguros? Keytos oferece uma ferramenta gratuita de verificação de domínio para examinar os certificados de suas organizações https://portal.ezmonitor.io/
FONTE Keytos LLC
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- EVM Finanças. Interface unificada para finanças descentralizadas. Acesse aqui.
- Grupo de Mídia Quântica. IR/PR Amplificado. Acesse aqui.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Fonte: https://www.darkreading.com/analytics/keytos-uncovers-15-000-vulnerable-subdomains-per-month-in-azure-using-cryptographic-certificates
- :tem
- :é
- :não
- 000
- 1
- 15%
- 2%
- 30
- 500
- a
- Sobre
- Açao Social
- endereço
- endereçando
- Depois de
- contra
- permite
- an
- e
- qualquer um
- app
- aparecer
- SOMOS
- At
- Ataques
- Tentativas
- autoridade
- autorização
- Automatizado
- disponibilidade
- consciente
- Azul
- Porta dos fundos
- mas a
- CAA
- chamado
- CAN
- certificado
- Autoridade de Certificação
- certificados
- a verificação
- comum
- Empresas
- Consequências
- Contacto
- conteúdo
- continua
- contínuo
- crio
- CREDENCIAL
- Credenciais
- crítico
- crucial
- criptografia
- Atualmente
- cibercriminosos
- Cíber segurança
- Apesar de
- Detecção
- desenvolvido
- descobrindo
- Ecrã
- distribuindo
- dns
- domínio
- domínios
- cada
- Eficaz
- encorajar
- entrada
- examinar
- Explorar
- falso
- Primeiro nome
- Escolha
- Fortune
- fraudulento
- Gratuito
- totalmente
- mão
- Ter
- de alto perfil
- hospedado
- HTML
- HTTPS
- identificado
- identifica
- identificar
- if
- implementação
- implicações
- in
- incluir
- Incluindo
- INFORMAÇÕES
- emitem
- questões
- IT
- ESTÁ
- jpg
- lançamento
- partida
- esquerda
- legítimo
- como
- entrar
- malwares
- muitos
- significa
- medidas
- Microsoft
- e Microsoft Azure
- Mitigar
- monitoração
- Mês
- a maioria
- na maioria das vezes
- necessário
- of
- Oferece
- on
- só
- aberto
- or
- organizações
- Outros
- Acima de
- proprietários
- platão
- Inteligência de Dados Platão
- PlatãoData
- potencial
- Priorizar
- Proactive
- Problema
- proteger
- fornece
- fornecendo
- Colocar
- registros
- relativamente
- removendo
- pesquisadores
- resolvidas
- Risco
- s
- Escala
- exploração
- seguro
- segurança
- Vejo
- serviço
- grave
- simples
- desde
- local
- Locais
- Soluções
- sofisticado
- Spam
- Tire
- tomado
- assumir o controle
- equipes
- que
- A
- roubo
- deles
- si mesmos
- Este
- deles
- think
- isto
- ameaça
- Através da
- para
- ferramenta
- Transparência
- subjacente
- infelizmente
- usuários
- utilização
- Utilizando
- vulnerabilidade
- Vulnerável
- Site
- sites
- quando
- qual
- de
- dentro
- sem
- seria
- investimentos
- zefirnet