Figyelmen kívül hagyott gyengeségek feltárása a hálózat szélén.
München, Németország – 2025. szeptember 19.
A DNS és a TLS az internetre néző infrastruktúra alapvető építőelemei. Gyakran „beállítva és elfelejtve” rendszereknek tekintik őket, ám a Rasotec külső penetrációs tesztjei gyakran fedeznek fel olyan konfigurációs hibákat, amelyek csendesen gyengítik a perem biztonságát. Ezek a problémák ritkán váltanak ki riasztást, mégis domén-eltérítéshez, köztes-ember (man-in-the-middle) támadáshoz és adatszivárgáshoz vezethetnek.
A DNS-hibák különösen gyakoriak. A Rasotec gyakran azonosít lóg DNS-rekordokat, amelyek megszüntetett felhő-erőforrásokra mutatnak, lehetővé téve a támadók számára, hogy azokat lefoglalják, és bizalmi aldomainek alatt rosszindulatú tartalmat szolgáljanak ki. Hiányzó DNSSEC-aláírások lehetővé teszik a hamisítást és a gyorsítótár-mérgezést, míg a túlzottan engedélyezett zóna-átvitelek bárki számára kitárják a belső infrastruktúra-térképet.
A rosszul konfigurált MX-rekordok egy másik figyelmen kívül hagyott kockázatot jelentenek. Gyenge vagy következetlen SPF, DKIM és DMARC-szabályzatok lehetővé teszik a támadók számára, hogy a szervezet doménjéből küldjenek e-mailt. Ez aláássa a bizalmat, és ideális belépési pontot teremt a phisinghez, amely továbbra is az egyik leghatékonyabb kezdeti hozzáférési vektor a valós támadásokban.
A TLS-konfigurációs hibák egyaránt elterjedtek. A Rasotec gyakran találkozik lejárt vagy téves tanúsítványokkal, gyenge titkosítási csomagokkal és hiányzó HTTP Strict Transport Security (HSTS) fejlécekkel. Ezek a problémák downgrade-támadásokat, munkamenet-eltérítést vagy megfigyelést tesznek lehetővé az állítólag biztonságos forgalomban, különösen megosztott vagy terhelés-kiegyenlített infrastruktúrán.
„A peremvédelem keveset ér, ha a bizalmi horgonyok megtörtek. A DNS- és TLS-hibák csendesen belülről gyengítik a biztonságot” – mondta Rick Grassmann, a Rasotec vezérigazgatója.
Még az erős belső biztonsággal rendelkező szervezetek is gyakran figyelmen kívül hagyják a TLS-tanúsítvány-terjedést. Régi tesztkörnyezetek, elfeledett aldomainek és harmadik féltől származó integrációk elavult tanúsítványokat vagy önaláírt gyökereket használhatnak. A támadók ezeket gyenge láncszemként használják ki a bizalmi lánc kijátszására vagy belső rendszerek külső megszemélyesítésére.
Ezek a konfigurációs rések ritkán láthatók az automatizált sebezhetőségi szkennerekben. Átfogó képet igényelnek a szervezet külső lábnyomáról, ideértve DNS-leltár-elemzést, tanúsítvány-életciklus-ellenőrzést és a perem biztonsági szabályzatok kézi validálását. A Rasotec külső pentestjei ezt a perem-térképezést kritikus első lépésként emelik ki.
A támadók a legkisebb ellenállás útját célozzák. Ha a DNS- és TLS-vezérlők gyengék, teljesen megkerülik a bonyolultabb védelmeket. A megerősített végpontok és javított szerverek kevés védelmet nyújtanak, ha a támadók meg tudják szakítani a forgalmat vagy megbízható doméneknek tudnak kiadni magukat a peremen.
A Rasotec penetrációs tesztjei szimulálják ezeket a támadói technikákat, hogy a kihasználás előtt felfedjék a konfigurációs hibákat. A DNS és TLS alapok biztonságba helyezése bezárja azokat a csendes, ám kritikus réseket, amelyek a szervezetek külső biztonsági pozícióját gyengítik.
A Rasotec-ről: A Rasotec a CypSec egyik legközelebbi partnere, „boutique” biztonsági vállalat, amely összetett webes, mobil és infrastruktúra-környezetek kézi penetrációs tesztelésére specializálódott. Csapata logikai hibákra, láncolt támadási utakra és nagy hatású sebezhetőségekre fókuszál, amelyeket az automatizált eszközök nem fedeznek fel. További információ: rasotec.com.
Média kapcsolat: Rick Grassmann, vezérigazgató, Rasotec – rick.grassmann@rasotec.com.