Отсутствие поддержки поддоменов приводит к катастрофическим последствиям — исследование

Неспособность поддерживать поддомены должным образом может подвергнуть организации риску, поскольку они часто содержат упускаемые из виду уязвимости. Об этом говорится в новом отчёте исследователей безопасности из Венского технологического университета и Венецианского университета Ка 'Фоскари.
Отсутствие поддержки поддоменов приводит к катастрофическим последствиям — исследование

Отсутствие поддержки поддоменов приводит к катастрофическим последствиям. Фото: Pixabay

В отчёте, который будет представлен на симпозиуме по безопасности USENIX в августе, подчёркивается, что даже крупные предприятия с хорошо финансируемыми ИТ-командами могут стать жертвой атаки, отказавшись от поддержки неиспользуемых поддоменов или игнорируя их.

Как сообщает The Register, брошенный поддомен может стать уязвимым для атак на основе подмены. В такой атаке киберпреступник создаст свой собственный сайт, размещённый на другом сервере, который он будет использовать для замены субдомена компании.

Поскольку веб-сайты обычно считают свои поддомены «безопасными», файлы cookie с основного веб-сайта могут быть перезаписаны, и поддомен может получить к ним доступ. Это позволяет злоумышленнику выдавать себя за других пользователей в корпоративной сети компании, чтобы запустить дополнительные атаки или украсть конфиденциальные данные.

Помимо изучения атак на основе файлов cookie, исследователи также нашли другие методы, используемые киберпреступниками для захвата субдоменов, включая висячие записи, совместное использование ресурсов между источниками, атаки ЯваСкрипт и эксплойты, которые позволяют скриптам работать в связанных доменах.

Чтобы показать, насколько катастрофическим может быть неправильное обслуживание поддоменов, они также просканировали 50 тыс. ведущих веб-сайтов в мире из списка Tranco, чтобы обнаружить 1520 уязвимых поддоменов на 887 сайтах. Cisco, CNN, Гарвард и Национальные институты здравоохранения США - вот лишь несколько организаций, чьи субдомены были уязвимы для потенциальных атак.

После информирования ИТ-администраторов о своих выводах, только 31 процент уязвимых поддоменов был защищён. Это произошло в течение шести месяцев. Чтобы не стать жертвой любых потенциальных атак, организациям следует списать неиспользуемые поддомены и поддерживать свои сертификаты в актуальном состоянии.

Startpack также подготовил список инструментов для защиты персональных данных и корпоративного коммерческого конфидента. Список включает в себя менеджеры, позволяющие хранить и управлять паролями от всевозможных сервисов, защищённые почтовые службы, шифрующие отправления, службы мониторинга безопасности сайтов, которые помогают вовремя отследить и предотвратить недружественные или зловредные действия. Отдельная категория инструментов — прокси и виртуальные защищённые комнаты для работы с документами.

Статьи по теме

Больше интересного

Актуальное

Microsoft приобретает платформы безопасности и поддержки 5g для Azure
Google позволит хранить прививочный сертификат от COVID-19 на устройстве Android
Microsoft расширила возможности работы с вкладками Edge
Ещё…