Bilgisayar korsanları, ortadaki adam saldırılarını etkinleştirmek için trafiği yeniden yönlendirmek, zararlı siteler aracılığıyla kötü amaçlı yazılım bulaştırmak ve DNS sunucularını DDoS gibi sahte isteklerle doldurmak gibi çeşitli amaçlar için DNS’yi kullanır.
DNS her yerdedir ve internet iletişiminin temel bir parçasıdır, bu da onu tehdit aktörleri için çekici bir hedef haline getirmektedir.
Oldukça açık olan bir şey, Dinamik DNS (DDNS) hizmetlerinin Fortinet veya QNAP tarafından üretilenler gibi satıcı cihazlarına dahil edilmesinin birçok siber güvenlik riski taşıdığıdır.
Müşteri cihazlarının bulunmasını kolaylaştırmak amacıyla, belirli satıcıların ürünlerini hedef alan, bilinen güvenlik açıklarına veya sıfır günlere maruz kalabilecek bu tür cihazları doğru bir şekilde tanımlamak ve bunlara saldırmak için bu bilgileri kullanabilecek saldırganlar için mükemmel bir senaryo sunar.
ANYRUN malware sandbox’s 8th Birthday Special Offer: Grab 6 Months of Free Service
Teknik Analiz
DDNS ve TLS uygulamaları arasındaki bu birliktelik, tehdit aktörlerinin istemeden de olsa bu kusurlardan yararlanmalarını artırmalarına olanak tanıyor ve bu da müşterilerin bu yerleşik hizmetleri kullanırken karşılaştıkları genel güvenlik riskini artırıyor.
Web güvenliği, X.509 sertifikaları ile uygulanan Genel Anahtar Altyapısının kullanılmasını ve Aktarım Katmanı Güvenliği veya Güvenli Yuva Katmanı aracılığıyla şifrelenmiş bağlantıların kullanılmasını gerektirir.
Sertifika Şeffaflığı (CT), tüm sertifikaları genel kayıt defterinden çıkararak aldatıcı sertifikaların verilmesini önlemeye odaklanır.
Bununla birlikte, bu genel CT günlüğünün varlığı aynı zamanda alt alanları ve tam nitelikli alan adlarını (FQDN’ler) küresel haritada açığa çıkarır ve saldırganların bir kuruluşun saldırı yüzeyinin haritasını çıkarmasını ve bu hataya dayanarak bir dizi saldırı vektörünü tanımlamasını oldukça kolaylaştırır.
Buradaki endişe, güvenliği artırmaya yönelik şeffaflık mekanizmasının güvensizliğin iyileştirilmesine kapı açmasıdır.
DDNS, sürekli değişen IP adreslerini alan adlarına çevirmek için kullanılan teknolojidir. Uzaktan bağlantı için satıcı cihazlarının bir parçası olarak kurulabilir.
Yine de bu deney, bu tescilli DDNS alan adları için otomatik sertifika verilmesiyle birleştirildiğinde tam tersi bir sonuç doğuruyor ve satıcının müşteri tabanını ortaya çıkarıyor.
Saldırganlar, herhangi bir bağlantı noktası taramasından veya ağ keşfinden bağımsız olarak, Sertifika Şeffaflığı günlüklerinde satıcının DDNS alanını arayabilir ve binlerce potansiyel hedef elde edebilir.
Örneğin, arama sonuçları, Fortinet FortiGate güvenlik duvarlarını kullanan 2.300’den fazla cihazın, sunucuların fortiddns.com etki alanını ve 4.400 QNAP NAS cihazının myQNAPcloud’u içerdiğini gösteriyor. opt ve 1300, Mikrotik yönlendiricilerde veya serinumber.sn.mynetname.net etki alanlarındaki anahtarlarda.
DDNS ve sertifika şeffaflığı, bilgilerin istenmeyen şekilde ifşa edilmesi nedeniyle satıcının ürün yelpazesindeki güvenlik açıklarından yararlanılmasını neredeyse yaygın hale getirdi.
Uygun olsa da, satıcı cihazlarında DDNS yeteneklerinin ve otomatik sertifika provizyonunun entegre edilmesi, istemeden de olsa yönetim arayüzlerinin İnternet’e açık olmasını teşvik eder.
Bu kombinasyon doğal olarak saldırganların savunmasız cihazları geniş ölçekte tanımlamak ve hedeflemek için kullanabileceği bilgileri açığa çıkarır.
Üreticilerin bu güvenlik risklerini müşterilere açıkça iletmeleri ve bu istenmeyen bilgi ifşasından kaynaklanan olası istismarı azaltmak için dikkatli yapılandırma ihtiyacını güçlü bir şekilde vurgulamaları zorunludur.
Free Webinar on Live API Attack Simulation: Book Your Seat | Start protecting your APIs from hackers