หลายบริษัทลืมที่จะรักษาโดเมนย่อยไว้ด้วยผลร้ายแรง

หลายบริษัทลืมที่จะรักษาโดเมนย่อยไว้ด้วยผลร้ายแรง

No dirigir apropiadamente los subdominios puede poner bajo riesgo a las organizaciones, puesto que con frecuencia poseen vulnerabilidades pasadas por alto, conforme un nuevo informe de estudiosos de seguridad de la Universidad Tecnológica de Viena y la Universidad Ca 'Foscari en Venecia. Aunque los ciberdelincuentes con frecuencia procuran raptar los subdominios de las organizaciones, el estudioso "¿Puedo tomar su subdominio?" El informe, que se presentará en el Simposium de seguridad de USENIX en el mes de agosto, resalta de qué forma aun las grandes empresas con equipos de TI bien financiados pueden ser víctimas de un ataque al desamparar o bien ignorar los subdominios no usados. Como notifica The Register, cuando una organización ha desatendido un subdominio, puede volverse frágil a los ataques basados ​​en cookies. En tal ataque, un ciberdelincuente va a crear su lugar alojado en un servidor diferente que utilizará para sustituir el subdominio de una compañía. Dado a que los sitios por norma general estiman que sus subdominios son "seguros", el subdominio puede sobrescribir las cookies del sitio primordial y acceder a ellas. Esto deja que un atacante se haga pasar por otros usuarios en internet corporativa de una compañía para lanzar ataques auxiliares o bien hurtar datos reservados.

โดเมนย่อยที่มีช่องโหว่

Aparte de examinar los ataques basados ​​en cookies, los estudiosos asimismo estudiaron otros métodos usados por los ciberdelincuentes para apoderarse de los subdominios, incluyendo los registros pendientes, el intercambio de recursos de origen cruzado, los ataques de JavaScript siguientes al mensaje y las vulnerabilidades de relajación de dominios que dejan que los scripts se ejecuten en dominios relacionados. . Para enseñar lo catastrófico que puede ser no sostener apropiadamente sus subdominios, asimismo escanearon cincuenta con cero de los mejores sitios del planeta de la lista de Tranco para localizar uno con quinientos veinte subdominios frágiles de ochocientos ochenta y siete sitios. Cisco, CNN, Harvard y los Institutos Nacionales de Salud de EE. UU. Fueron solo ciertas organizaciones cuyos subdominios eran susceptibles de ser atacados. Tras informar a los administradores de TI de sus descubrimientos, solo el treinta y uno% de los subdominios frágiles se resguardaron tras un periodo de 6 meses. Otra razón para sostener apropiadamente los subdominios es que las organizaciones que tienen más de ellos tienen una superficie de ataque considerablemente mayor. Para eludir ser víctimas de posibles ataques, las organizaciones deben retirar los subdominios no usados y sostener sus certificados actualizados. A través del registro