Palo Alto Networks: DNS-Rebinding-Angriff - Wie bösartige Websites private Netzwerke ausnutzen

01. September 2021 - Webbasierte Konsolen werden häufig von Verwaltungssoftware und intelligenten Geräten verwendet, um eine interaktive Datenvisualisierung und benutzerfreundliche Konfiguration bereitzustellen. Dies gewinnt an Dynamik, da die Computersysteme von Unternehmen komplexer werden und modernere Internet-of-Things-Geräte (IoT) zu Hause verwendet werden. Diese Webanwendungen befinden sich normalerweise in internen Umgebungen oder privaten Netzwerken, die durch Firewalls geschützt sind. Daher haben sie in der Regel ein hohes Vertrauensniveau für Besucher. Sie gehen in der Regel davon aus, dass alle Besucher autorisiert sind und geben daher sensible Informationen preis oder bieten Administratorrechte ohne starken Schutz auf Anwendungsebene.

Obwohl die Webdienste in privaten Netzwerken vom Internet isoliert werden sollen und die Same-Origin-Policy verhindert, dass beliebige Websites mit internen Servern interagieren, können Hacker dennoch webbasierte Konsolen nutzen, um interne Netzwerke auszunutzen, indem sie das Domain Name System missbrauchen (DNS) durch eine Technik namens DNS-Rebinding. Diese Technik kann die Angriffsflächen interner Webanwendungen bösartigen Websites aussetzen, sobald sie in den Browsern der Opfer gestartet werden.

In diesem Blog stellen wir den Mechanismus und die Schwere des DNS-Rebinding-Angriffs mit Penetrationsbeispielen vor. Danach stellen wir die Mainstream-Abwehrmaßnahmen gegen diesen Angriff und ihre Grenzen vor.

Palo Alto Networks hat einen Detektor auf den Markt gebracht, um DNS-Rebinding-Angriffe aus unseren DNS-Sicherheits- und passiven DNS-Daten zu erfassen. Unser System bietet eine skalierbare Erkennung für verschiedene DNS-Rebinding-Nutzlasten und reduziert die Falscherkennungsrate um 85,09 % im Vergleich zur herkömmlichen IP-Filterlösung. Es nimmt die DNS-Daten in Echtzeit auf, um Penetrationsaktivitäten so schnell wie möglich zu erkennen.

Palo Alto Networks-Firewall-Kunden der nächsten Generation mit Sicherheitsabonnements für DNS Security, URL Filtering und Threat Prevention sind vor DNS-Rebinding-Angriffen geschützt.

Lesen Sie den ganzen Artikel hier - Quelle: Unit42 von Palo Alto Networks:

https://unit42.paloaltonetworks.com/dns-rebinding/

 

Bei Fragen stehen wir von der Omicron AG, Ihrem Palo Alto Networks Platinum Innovator Partner und Authorized Support Center (ASC) in der Schweiz, gerne zur Seite. Wir freuen uns auf Ihre Kontaktaufnahme.