新闻动态

最新DNS漏洞威胁全球数百万服务器设备

发布日期:2022-02-09 19:44 | 文章来源:公众号

【温馨提示】文章部分内容摘自互联网,不代表YINGSOO观点!若有咨询“最新DNS漏洞威胁全球数百万服务器设备”等有关服务器、云主机租用、托管、配置、价格问题,请免费咨询YINGSOO客服,为您答疑解惑!
【好评推荐】日本CN2服务器 | 俄罗斯云服务器 | 澳大利亚云服务器
【主机答疑】香港云服务器选什么系统比较好?

最新DNS漏洞威胁全球数百万服务器设备


近日,Forescout研究实验室与JSOF合作,披露了一组新的DNS漏洞,称为NAME:WRECK。
漏洞存在于四个流行的TCP/IP堆栈中,即FreeBSD、IPnet、Nucleus NET和NetX,这些堆栈通常存在于流行的IT软件和IoT/OT固件中,影响全球数以百万计的IoT物联网设备。
据初步评估,WRECK漏洞将影响众多行业与组织,包括政府、企业、医疗、制造和零售业等,仅美国就有超过18万台设备受到影响。不法分子可以利用这些漏洞使目标设备脱机,或者接管控制并执行操作。
安全研究经理DS指出:“NAME:WRECK是一组重大且影响广泛的漏洞,可能会造成大规模破坏。全面防护缓解NAME:WRECK需要修补运行易受攻击的IP堆栈版本的设备,所有运行存在漏洞的IP堆栈的设备都需要安装最新的修补程序。
攻击者可通过入侵向互联网服务器发出DNS请求的设备,来获得企业网络的初始访问。为了获得初始访问权限,攻击者可以通过利漏洞的武器化来达成攻击。
利用基于DNS的漏洞时,攻击者会使用恶意数据包回复合法的DNS请求。这可以通过在请求和回复路径中的“中间人”或利用DNS查询服务器来实现。例如,攻击者可以利用易受DNSpooq攻击的服务器或转发器,以及目标设备与DNS服务器之间的类似漏洞,用植入武器化有效载荷的恶意消息进行回复。
取得初始访问后,攻击者可以使用受感染的驻足点来建立内部DHCP服务器,并通过在广播DHCP请求的,易受攻击的内部FreeBSD服务器上执行恶意代码来进行横向移动。
最终,攻击者可以使用那些被入侵的内部服务器在目标网络上驻留,或通过暴露于互联网的IoT物联网设备窃取数据。
每年,DNS 攻击者都会想出一系列诡异的技巧来摧毁关键的在线基础架构,并且损失可能是巨大的。对于严重依赖在线域的个人和企业,遵循最佳实践准则并安装最新的 DNS 阻止技术将在很大程度上防止它们出现问题。

YINGSOO拥有工信部审批核发的IDC/ISP双重认证,是专注海外IDC业务的老牌企业;服务器产品均采用戴尔、超微等知名品牌硬件,和当地知名网络运营商建立直接、长期合作关系,配有技术团队和售后团队7*24小时待命,保障客户机器稳快运行。客服热线:400-630-3752。

版权声明:本站文章来源标注为YINGSOO的内容版权均为本站所有,欢迎引用、转载,请保持原文完整并注明来源及原文链接。禁止复制或仿造本网站,禁止在非www.yingsoo.com所属的服务器上建立镜像,否则将依法追究法律责任。本站部分内容来源于网友推荐、互联网收集整理而来,仅供学习参考,不代表本站立场,如有内容涉嫌侵权,请联系alex-e#qq.com处理。

实时开通

自选配置、实时开通

免备案

全球线路精选!

全天候客户服务

7x24全年不间断在线

专属顾问服务

1对1客户咨询顾问

在线
客服

在线客服:7*24小时在线

客服
热线

400-630-3752
7*24小时客服服务热线

关注
微信

关注官方微信
顶部