AWS e Google Cloud: Vulnerabilidade permitia acesso indevido à topologia de redes corporativas

Pesquisadores de segurança cibernética revelaram uma nova vulnerabilidade que afetava os principais provedores DNS-as-a-Service (DNSaaS) permitindo que invasores tivessem acesso a informações confidenciais de redes corporativas.



VEJA TAMBÉM: Topologia de Rede: Conheça os principais tipos


Shir Tamari e Ami Luttwak, da empresa de segurança de infraestrutura Wiz, afirmam:


Encontramos uma brecha simples que nos permitiu interceptar uma parte do tráfego DNS dinâmico mundial que passa por provedores de DNS gerenciados como Amazon e Google.

As informações contém endereços IP internos e externos, nomes de computador, nomes e localizações de funcionários e detalhes sobre os domínios da web das organizações. As descobertas foram apresentadas na conferência de segurança Black Hat USA 2021. Os pesquisadores acrescentam:


O informações que vazaram para nós do tráfego da rede interna, forneceria aos agentes mal-intencionados todas as informações de que eles precisariam para lançar um ataque bem-sucedido.
Mais do que isso, dá a qualquer um uma visão geral do que está acontecendo dentro das empresas e governos. Comparamos esse processo a capacidade de espionagem de países/nações - e obter essas informações foi tão fácil quanto registrar um domínio.

LEIA TAMBÉM: LemonDuck: Microsoft alerta sobre malware que tem como alvo sistemas Windows e Linux


Vazamento de informações confidenciais


Os pesquisadores descobriram que, se registrassem um servidor de nomes para si mesmo no AWS Route 53, eles veriam o tráfego de DNS dinâmico que deveria ser restrito às redes internas.



Após algumas horas de detecção de DNS, recebemos DNS atualizado de 992.597 endpoints do Windows de cerca de 15.000 empresas potencialmente vulneráveis, incluindo 15 empresas da Fortune 500.

Os endpoints do Microsoft Windows revelam informações confidenciais do cliente ao executar consultas de atualização de DNS por meio de configurações vulneráveis. As informações potencialmente expostas incluem endereços IP internos, nomes de computador e endereços IP externos.


Os nomes de computador podem indicar a função de um usuário em uma organização, enquanto os endereços IP internos expõem a configuração da rede corporativa. Os endereços IP externos expõem as localizações geográficas dos computadores.


Embora a Amazon e o Google tenham corrigido os problemas, a Wiz também lançou uma ferramenta que permite as empresas testar se suas atualizações DDNS internas estão vazando para provedores de DNS.


Fontes: The Daily Swig e The Hacker News

Conte com a International IT e a OPSWAT para implementar uma metodologia Zero Trust e proteger a infraestrutura crítica da sua empresa.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.



Posts recentes

Ver tudo