Опубликовано

«Доктор Веб»: около 9% банковских доменов используют неправильные настройки DNS

«Доктор Веб» уже говорила о том, собственно что некорректная настройка DNS-серверов в совокупы с другими причинами имеет возможность замерзнуть одной из вероятных оснований компрометации сайта. Проведенное нашими специалистамиизучение продемонстрировалособственно что похожие трудности важны для множества русских денежных учреждений и кое-каких муниципальных организаций.

Доменная система имен (DNS, Domain Name System) разрешает получать информацию о доменах и гарантирует адресацию в Онлайне. С поддержкой DNS клиентское программное обеспечивание, в частности браузер, определяет Айпишник интернет-ресурса по введенному URL. Администрированием DNS-серверов промышляют, как правило, сами обладатели доменов.

Почти все интернет-ресурсы кроме главного домена 2 значения пользуют некоторое количество добавочных доменов третьего или же в том числе и 4-ого значенийК примеру, домен drweb.com пользуется поддомены vms.drweb.ru, на котором располагается вебсайт, позволяющий выяснить ссылку, файл или же отыскать описание микроба, free.drweb.ru — домен для интернет-страницы утилиты Dr.Web CureIt!, updates.drweb.com — страничка системы обновлений Dr.Web и т д. С внедрениемэтих доменов как правило проданы всевозможные технические и запасные службы — системы администрирования и управления вебсайтом, системы онлайн-банкинга, веб-интерфейсы почтовых серверов и любые внутренние веб-сайты для служащихфирмыЕще поддомены имеют все шансы быть задействованы, к примеру, для организации систем контроля версий, баг-трекеров, всевозможных служб прогноза, вики-ресурсов и других дел.

При претворении в жизнь мотивированных атак на сайты с целью их компрометации злодеи в первую очередь собирают информацию о мотивированном интернет-ресурсе. В частности, они пробуют квалифицировать образ и версию веб-сервера, который обслуживает вебсайт, версию системы управления контентом, язык программирования, на котором написан «движок», и прочую техно информацию, между которой — перечень поддоменов главного домена атакуемого сайта. С внедрениемтакового перечня злодеи имеют все шансы попробовать пробраться в инфраструктуру интернет-ресурса сквозь «черный ход», подобрав учетные данные и благополучно авторизовавшись на одном из внутренних непубличных сервисов. Почти всесистемные админы не уделяют подабающего интереса защищенности этих ресурсов. Меж что эти «внутренние» веб-сайты имеют все шансы применить устаревшее программное обеспечивание с популярными уязвимостями, держать отладочную информацию или же допускать раскрытую регистрацию. Все это имеет возможность важно облегчить задачку злодеям.

В случае если обслуживающие сайт DNS-серверы настроены верно, взломщики не сумеют получить по собственному запросу информацию о доменной зоне. Впрочем в случае неверной опции DNS-серверов особый AXFR-запрос разрешаеткиберпреступникам получить полные данные о зарегистрированных в доменной зоне поддоменах. Некорректная настройка DNS-серверов сама по для себя не считается уязвимостью, впрочем имеет возможность замерзнуть косвенной предпосылкойкомпрометации интернет-ресурса.

Специалисты «Доктор Веб» провели изучение опции DNS-серверов ряда русских банков и муниципальных организаций. Было установлено, собственно что из приблизительно 1000 испытанных доменов русских банков 89 отдают доменную зону в ответ на наружный AXFR-запрос. Информация об данном была передана в Середина прогноза и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) Банка РФНе считая такогонеправильные опции были обнаружены на веб-сайтахнескольких муниципальных организаций. Фирма «Доктор Веб» припоминает админам вебсайтов о том, собственно что корректная настройка DNS считается одним из моментов, способных гарантировать защищенность интернет-ресурсов.

Share Button