5亿设备通过DNS重新绑定暴露于网络易受到黑客攻击

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。

5亿设备通过DNS重新绑定暴露于网络易受到黑客攻击

物联网安全公司Armis进行的一项研究显示,企业使用的近5亿台设备通过DNS重新绑定暴露于网络攻击。

DNS重新绑定是一种已知十多年的攻击方法,允许远程黑客绕过目标实体的网络防火墙并滥用其Web浏览器直接与本地网络上的设备通信并利用它们可能存在的任何漏洞。使目标访问恶意页面或查看恶意广告通常足以进行可能导致敏感信息被盗并控制易受攻击设备的攻击。

Google Project Zero研究员Tavis Ormandy几个月前透露,DNS重新绑定可用于利用BitTorrent的uTorrent应用程序和Transmission BitTorrent客户端的关键缺陷。

最近,研究员Brannon Dorsey展示了恶意行为者如何通过DNS重新绑定来利用Google Home和Chromecast设备,Roku电视,Sonos Wi-Fi扬声器,路由器和智能恒温器中的漏洞。

发现被称为BlueBorne的蓝牙漏洞的公司Armis 对DNS重新绑定对企业的影响进行了自己的研究。

该公司估计全球有4.96亿个企业设备因DNS重新绑定而暴露。其中包括1.65亿台打印机,1.6亿台IP摄像机,1.24亿台IP电话,2800万台智能电视,1400万台交换机和路由器,以及500万台媒体播放器。
Armis可以说几乎所有企业都容易受到DNS重新绑定攻击
作为DNS重新绑定可以利用漏洞的一个例子,该公司强调了思科本月在其IP电话中修补的漏洞。Armis还指出了Axis和Foscam相机最近发现的关键安全漏洞。

至于打印机,研究人员指出,“不幸的是,打印机是企业中管理最少,配置最差的设备之一。除了调整基本网络配置外,企业通常使用默认设置部署打印机,使其成为DNS重新绑定攻击的理想目标。

在Armis描述的攻击情形中,攻击者只需欺骗目标用户访问一个特制的网站,该网站托管将在受害者浏览器中执行的JavaScript代码。JavaScript代码指示浏览器扫描本地IP地址以搜索易受攻击的设备。

一旦识别出易受攻击的系统,攻击者就可以使用DNS重新绑定将任意命令(例如,登录到Web服务器)直接发送到受感染的IoT设备的IP地址。攻击者还可以建立与C&C服务器的出站连接,并且安全产品可能无法检测到或阻止这些通信。

由于DNS和Web浏览器的工作方式可以实现DNS重新绑定,因此Armis认为企业保护网络免受攻击的最佳方式是监控所有设备是否存在违规迹象,对物联网设备进行风险分析以确定哪些系统是容易受到攻击,并确保设备安全,包括应用软件补丁和禁用不必要的服务。


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz
CE安全网

发表评论

您必须登录才能发表评论!