顶级域扩展是商业计算机的安全风险
Windows 10 Beta补丁KB 3158988将构建号标记为14342.1001
GSMA呼吁全球5G议程
启动使用AT&T无线,以增强盲人的可耐磨物
对流行移动应用程序的法律Mumbo Jumbo可能需要24小时才能阅读
家庭办公室充满紧急服务网络交付尽管风险
谷歌I / O 2016:活博客
Facebook在英国雇用了500人
DataMeer获得了大量的大数据分析更容易
ARM获取顶端以加入眼睛
Facebook在该区域:做正确的事情
智能机推动以加速业务
英国低于全球网络安全信心
Mingis关于Tech:MacBooks很热,贸易展示不是
Barnsley委员会尽管工作人员咨询,最大限度地提出了移动应用程序
Amazon.com显示欧洲委员会在电子商务中消除地理博中的一种方法
Hackett集团学习说,削减遗留以推动数字业务举措的成本。
Android n Hits Beta,拥有VR等等
网络技术是解锁业务效率的关键
谷歌,汽车制造商加入速度自动驾驶汽车采用
英国帮助拆除雪崩全球网络网络
Apixio Scoops Up现金推动了医疗保健认知计算的上行
纯粹的网络安全有真正的价值,说传入迈克菲头
FAA在英特尔首席执行官领导的无人机上设立咨询小组
Zuckerberg在未来10年内看到比人类的人更好
从尝试的1亿美元的银行兴奋剂学习课程
谷歌的五个问题在其大型I / O会议上回答
Microsoft扩展了Windows 10的新高级威胁服务的预览
Microsoft将Cortana搜索框声明为弯曲和仅限边缘
Galaxy Note7召回击中三星的利润,但不是市场领先
政府在紧急服务网络中发起询问
自行车出租车在新加坡滚动聚集智力
由于技术,全国范围内的规范和打开分支
Google与Google Assistant和Google Home获得智能
移动Skylake:带有英特尔的Kaby Lake Chip的华硕PC在Q3中来了
John Deere正在耕作IoT进入其农用设备
在自我驱动的ep taxi tie-up中的Lyft和Gm
412万用户账户在FriendFinder网络中暴露
Holy Hell,Android-Chrome OS合并实际上发生了!
沙特阿拉伯企业2017年趋势
在线赌博行业的身份潜在的市场机会
Microsoft首次亮相项目奥林巴斯促进开源数据中心的硬件开发
最高法院批准拓展FBI计算机搜索权力的规则变更
澳大利亚的IFC物流虚拟虚拟物流存储,以防止进一步的中断
Derbyshire Constabulary Picks O2和Airwave调动警察
Lyft同意在法庭定居点的司机拨款
FINTECH中断袭击英国检查加工行业
Web的一半流量来自机器人,而且这比你想象的要价
为什么Microsoft Windows 10升级Nanny现在是一个安全噩梦
Teslacrypt受害者现在可以免费解密他们的文件
您的位置:首页 >产品 > 电子产品 >

顶级域扩展是商业计算机的安全风险

2021-07-01 12:44:07 [来源]:

近年来新通用顶级域名(GTLD)的爆炸可以将企业计算机在企业网络中使用的内部域名与现在可以在公共互联网上注册的名称之间的危险。

许多公司都康明了他们的网络来使用域名,在许多情况下,在许多情况下,几年前没有使用在互联网上存在,如。办公室,.global,.network,.group,.school还有许多人。具有内部域的名称空间使得更容易找到,管理和访问系统。

问题是,在过去两年中,互联网公司为分配的名称和数字(ICANN)已批准超过900个GTLD供公众使用作为扩展努力的一部分。这可能对基于域的公司网络上使用的应用程序和协议具有意外的安全影响。

这种情况是Web代理自动发现(WPAD)协议的情况,它由本地网络上的计算机使用,以自动发现应使用的Web代理设置。

WPAD在Internet Explorer和Windows中启用了公司网络上最常见的OS浏览器组合。它也支持Mozilla Firefox,Google Chrome和Apple Safari,包括Linux和OS X,但默认情况下不使用。

计算机可以使用WPAD协议和本地DNS服务器来查找应下载和使用的WPAD.DAT代理配置文件的位置。在基于域的网络的情况下,该文件可以位于通过主机名WPAD.INTERNAL_DOMAIN.TLD访问的Web服务器上。

问题是,当计算机等计算机(例如笔记本电脑)以外的网络之外,WPAD DNS查询可以到达公共DNS服务器,因为该公司的内部DNS服务器是无法使用。

由于GTLD扩展,攻击者可以在内部注册公司使用的域名,然后主机汇位代理配置文件,然后将通过漫游笔记本电脑下载。这意味着这些计算机“Web流量将通过攻击者控制的代理服务器来传递,允许未经授权的流量检查或修改。这被称为一个中间人攻击。

要了解问题的范围,VeriSign和密歇根大学的研究人员已经分析了从2013年9月到2015年7月到2015年7月的13个全球根DNS服务器中的2个WPAD查询。VeriSign运营这两个服务器。

这些数据显示,每天有超过2000万次泄露的WPAD查询,占据服务器,占至少660万潜在的用户受害者。研究人员发现了在分析数据的情况下,在ICANN委派的738名新GTLD中的485年泄露了WPAD查询,这是委托的,在2015年8月25日。

问题可能比这更广泛,因为ICANN自8月份委派了额外的201个新的GTLD,因为分析的数据仅来自13个全局根DNS服务器中的两个。

观察到泄露的WPAD查询数量最多的GTLD是:.global,.ads,.group,.network,.dev,.office,.prod,.hsbc,.win,.world,.wan,.sap和.site。超过65%的WPAD查询泄漏来自美国的计算机。

该问题促使美国计算机紧急准备团队(US-CERT)全周期发布安全警报。该团队对网络管理员有几项建议,包括在设备设置期间禁用浏览器和操作系统中的自动代理发现,如果不需要该功能,并且公司已注册的全局DNS使用完全限定的域名,并且拥有作为根本对于企业和其他内部命名空间。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。