Araştırmacılar bir Active Directory DNS sahtekarlığı istismarını ortaya çıkardı


Birbirine bağlı dünyamızın karmaşık ağında, Alan Adı Sistemi (DNS), kullanıcıları çevrimiçi varış noktalarına yönlendiren bir temel taşı olarak duruyor.

Ancak bu hayati sistem bile kötü niyetli manipülasyonun karanlık sanatına karşı dayanıklı değildir.

Akamai güvenlik araştırmacıları tarafından yakın zamanda yapılan bir açıklamaya göre, DNS güvenliğinin zırhındaki bir çatlak açığa çıktı.

DHCP DNS Dinamik Güncelleştirmelerinin kullanılmasından kaynaklanan bu güvenlik açığı, saldırganların DNS kayıt sahtekarlığı gibi aldatıcı bir sanata girişmesine kapıyı açıyor.

Güvenlik Açığı Ortamında Gezinme

Ağ cihazlarındaki IP adreslerinin ve yapılandırmalarının sessiz orkestratörü olan Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP), özellik kümesinde bir güvenlik açığı barındırıyor.

Otomatik DNS kaydı güncellemeleri için tasarlanan DHCP DNS Dinamik Güncellemeleri, korunmasız bırakıldığında iki ucu keskin bir kılıca dönüşür.

Bu süreçte kimlik doğrulamanın olmaması, ağdaki herhangi bir cihazın başkaları gibi görünmesine ve tehlikeli bir kimliğe bürünme oyunu başlatmasına olanak tanır.

DNS kayıtları, insanların okuyabileceği alan adlarını sayısal IP adreslerine çevirerek internetin adres defteri görevi görür.

Bu kayıtların sahteleştirilmesi, saldırganların şüphelenmeyen kullanıcıları kötü amaçlı web sitelerine yönlendirmesine, bankalar, sosyal medya siteleri ve hatta şirket içi kaynaklar gibi meşru platformları taklit etmesine olanak tanır.

Bu onların oturum açma kimlik bilgilerini çalmasına, hassas bilgilere erişmesine ve hatta ağ içinde başka saldırılar başlatmasına olanak tanır.

Kötüye Kullanılan DHCP Özelliği

Güvenlik açığı, DHCP DNS Dinamik Güncelleştirmeleri adı verilen bir özellikte yatıyor.

Bu özellik, DHCP sunucularının bağlı cihazlar için DNS kayıtlarını otomatik olarak kaydetmesine ve güncellemesine olanak tanıyarak ağ erişiminin sorunsuz olmasını sağlar.

Bununla birlikte, doğası gereği kimlik doğrulama eksikliği, onu istismara açık hale getirir.

Kötü niyetli aktörler, DHCP sunucusuna sahte istekler göndererek, DNS kayıtlarını oluşturması veya değiştirmesi için etkili bir şekilde kandırarak ve sonuçta kullanıcıları kendi hazırlanmış kimlik avı sitelerine yönlendirerek bu güvenlik açığından yararlanabilir.

Bu güvenlik açığının potansiyel etkisi önemlidir. Microsoft DHCP sunucuları yaygın olarak kullanılmaktadır; Akamai bunları izlediği ağların %40’ında gözlemlemektedir.

Bu, milyonlarca kuruluş ve bireyin potansiyel olarak DNS sahtekarlığı saldırılarına maruz kalması anlamına geliyor ve bu durum, derhal ilgilenilmesi gereken kritik bir tehdit haline geliyor.

Akamai, Microsoft’tan bir yama çıkana kadar azaltma stratejilerinin uygulanmasını önerir.

Bu makale konunun yalnızca yüzeyini çizmiştir. Güvenlik açığının teknik ayrıntılarını, bundan nasıl yararlanılacağını ve gelişmiş azaltma stratejilerini daha derinlemesine incelemek için lütfen Akamai’nin orijinal araştırma makalesine bakın.



Source link