Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Результаты исследования были озвучены на форуме Positive Hack Days. Были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning». Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры.



Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».

Автор исследования, эксперт по информационной безопасности исследовательского центра Positive Research компании Positive Technologies Денис Баранов так прокомментировал результаты работы: «Переход к веб-интерфейсам управления различными системами несет в себе определенные риски. Зачастую одно и то же приложение используется для серфинга в сети Интернет и для управления корпоративной инфраструктурой. В ряде ситуаций, как в случае с VmWare, для управления может использоваться отдельное приложение, использующее для обмена данными протокол http, что делает серверную инфраструктуру уязвимой для атак «DNS Rebinding».

В настоящее время компании, в чьих системах была обнаружена уязвимость, совместно с экспертами Positive Technologies работают над устранением ошибок.

В Москве начали подписывать звонки от госслужб прямо на экране телефона

Департамент информационных технологий Москвы запустил пилотный проект по маркировке входящих вызовов с номеров городских горячих линий. Теперь при таком звонке на экране телефона будет отображаться не просто номер, а название ведомства или сервиса.

Пока, по данным ТАСС, в пилоте участвуют операторы «Билайн» и Т2. Маркировка уже работает для семи городских горячих линий и организаций, специалисты которых могут звонить москвичам по заявкам или с информационными сообщениями.

Например, на экране может появиться название КЦ «Московский транспорт», Госинспекции по недвижимости, Единого диспетчерского центра, Департамента труда и социальной защиты населения, системы видеонаблюдения Москвы, Роспотребнадзора по Москве или Фонда МИК.

Названия будут отображаться на кириллице, а при необходимости и на латинице. Идея в том, чтобы человек сразу понимал, кто ему звонит, и не путал официальный городской звонок с неизвестным номером.

В ДИТ Москвы считают, что такая маркировка поможет защитить горожан от мошенников и снизит риск подмены городских номеров. Если на экране отображается название городской службы, пользователю проще понять, что звонок действительно идёт от официальной организации.

После тестирования проект планируют расширить на другие номера городских горячих линий, а также подключить абонентов всех операторов «большой четвёрки».

RSS: Новости на портале Anti-Malware.ru