Nueva vulnerabilidad DNS permite a actores maliciosos ejecutar ataques DDoS a larga escala


a
Los ataques de denegación de servicio distribuidos (DDoS) son bastante problemáticos, porque son realizados solo con la intención de interrumpir los servicios del objetivo que es atacado. Y se logran al enviar una gran cantidad de datos, inundando ya sea un servidor, una red o una infraestructura.

Existen métodos para mitigar estos ataques, desde implementación de infraestructuras, protocolos de red, así como equipos especializados para balancear la carga de datos que va dirigido hacia un servicio. Por eso cuando se descubre una nueva vulnerabilidad que pueda causar un DDoS, se realizan modificaciones en algunas de las implementaciones mencionadas. En este caso en particular, la reciente vulnerabilidad descubierta afecta a un servicio bastante conocido, el de nombres de dominio en los servidores (DNS). 

Recientemente un grupo de investigadores en Ciberseguridad han revelado detalles sobre una nueva vulnerabilidad en el protocolo DNS, al que llamaron “NXNSAttack” y puede realizar ataques DDoS a larga escala dando de baja a los sitios web objetivos. 

Los investigadores destacan que la falla reside en la gran cantidad de mensajes DNS que suceden durante el proceso de resolución, dicha cantidad pueden ser mucho más alta de lo esperado, debido a la resolución constante y proactiva de direcciones IP de los servidores DNS. Esta ineficiencia del proceso, es lo que puede ser usado para causar un ataque contra los solucionadores recursivos y servidores autorizados.

La vulnerabilidad se puede decir que posee bastante importancia, debido que desde el momento en divulgación del reporte sobre “NXNSAttack”, varias compañías encargadas de la infraestructura de internet han parcheado sus software para solventar el problema, entre ellas se encuentran PowerDNS, CZ.NIC, Cloudflare, Google, Amazon, Microsoft, Oracle, Verising y IBM Quad9.

Aunque es muy probable que sea por razones de prevención, debido a que la infraestructura DNS de varios grandes sitios web se han visto comprometidas en ataques DDoS anteriormente, como en el 2016, un ataque dirigido al servicio Dyn DNS a través de la botnet Mirai, afectando a algunas compañias como Twitter, Netflix, Amazon y Spotify.

Una resolución de nombres de dominio por lo general comienza por el servicio DNS controlado por el proveedor de servicio de internet (ISP) o por servidores públicos, como Cloudflare (1.1.1.1) o Google (8.8.8.8) y las búsquedas DNS recursivas son aquellas que ocurren cuando un servidor DNS se comunica con varios servidores DNS autorizados, en una secuencia jerárquica, con la finalidad de ubicar una dirección IP asociada con un dominio y devolverla al cliente. De manera que la petición de la solución será pasada a otro servidor de nombres DNS autorizado sino se logra localizar la dirección ip de un nombre de dominio.

Si el primer servidor DNS autorizado no contiene los registros deseados, devuelve el mensaje de delegación con varias direcciones hacia los servidores DNS que puede resolver la petición a la resolución del nombre de dominio.

Todo ese proceso jerárquico continuará hasta lograr resolver el nombre del dominio en el servidor autorizado correcto, el cual proporcionará la dirección IP destino y que permitirá al usuario acceder al sitio deseado. Lo que significa que el ataque solo es posible por medio de un servidor autorizado.

El grupo de expertos dicen que el ataque es posible al comprar un nombre de dominio. Además, el actor malicioso que actúa como un servidor autorizado, puede diseñar cualquier respuesta de referencia NS, a las diferentes consultas DNS. Esto, se efectúa mediante el envío de una petición por un dominio controlado por un atacante, hacia un servidor DNS vulnerable, el cual enviaría la consulta DNS al servidor autorizado controlado por el atacante. El servidor malicioso en lugar de devolver direcciones a los servidores autorizados reales,  responderá la consulta DNS, con una lista de nombres de servidores falsos o subdominios controlados por el actor malicioso que apunten hacia el DNS del dominio objetivo.

El servidor objetivo, reenviará la consulta a todos los subdominios inexistentes, creando un masivo aumento en el tráfico del sitio web de la víctima.

DDoS hacia los servidores DNS


Otra cosa que el grupo de investigadores destacó, es que el mismo ataque puede amplificar el números de paquetes intercambiados por el resolvedor recursivo, ahogando no solo al DNS con solicitudes, sino también al dominio objetivo. Como también destacaron que la escala del ataque puede ser mucho mayor, al usar una botnet como Mirai como un cliente DNS.


Ejemplo de los posibles objetivos de NXNSAttack


Se recomienda encarecidamente que los administradores de redes que estén encargados de servidores DNS, actualicen sus software de resolución de DNS a la última versión lo antes posible.




Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nueva vulnerabilidad DNS permite a actores maliciosos ejecutar ataques DDoS a larga escala
Nueva vulnerabilidad DNS permite a actores maliciosos ejecutar ataques DDoS a larga escala
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKxZatprqkHjrds9J_D4V3ANqAtRwy7o-BevtlJApUME-8NUG75VC8BXSnb9CCoKRAzPLfo8VBtLgjGyeVzp5H5RqLLAjp57029ytD5A10dDSbS96ymwIFlGQATKzdi0yaQrmh9wOKe2I/w640-h320/Vulnerabilidad+DNS+attack+DDoS.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKxZatprqkHjrds9J_D4V3ANqAtRwy7o-BevtlJApUME-8NUG75VC8BXSnb9CCoKRAzPLfo8VBtLgjGyeVzp5H5RqLLAjp57029ytD5A10dDSbS96ymwIFlGQATKzdi0yaQrmh9wOKe2I/s72-w640-c-h320/Vulnerabilidad+DNS+attack+DDoS.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/05/nueva-vulnerabilidad-dns-permite.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/05/nueva-vulnerabilidad-dns-permite.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy