Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

Błędnie skonfigurowane serwery DNS zagrożeniem bezpieczeństwa

DNSAby nielegalnie infiltrować systemy komputerowe i zdalne sieci, agresorzy wykorzystują często podatności oprogramowania. Jednakże, bardziej niebezpiecznymi zagrożeniami mogą stać się nieprawidłowe konfiguracje serwerów aplikacji i innych programów. Specjaliści Doctor Web wykryli kilka błędów w konfiguracji sprzętu należącego do dużej firmy oferującej usługi DNS i hostingu www.


Jak wiadomo, serwery DNS (Domain Name System) są odpowiedzialne za adresowanie stron www, zapewniając klientom informacje o domenach. Mogą być administrowane przez właścicieli domeny lub przez firmę, do której należy strona www, używająca danej domeny. Istnieją także firmy IT, które  w sposób komercyjny przejmują odpowiedzialność za administrowanie serwerami DNS. Jedną z nich jest easyDNS Technologies, Inc. (easydns.com). Wśród jej klientów znajduje się wiele często odwiedzanych stron www, włączając takie jak informer.com i php.net, które zajmują szczyty rankingów “odwiedzalności” według serwisu Alexa.net. Poza tym firma wynajmuje „na zewnątrz” serwery DNS swoim klientom. Ta usługa jest popularna wśród użytkowników, którzy nie chcą samodzielnie utrzymywać i obsługiwać swoich serwerów w ujęciu sprzętowym.

Analitycy bezpieczeństwa Doctor Web zarejestrowali, że jeden z serwerów DNS należących do easyDNS Technologies, Inc. jest nieprawidłowo skonfigurowany. W rezultacie przetwarza on żądania AXFR, dotyczące transferu zony DNS, przychodzące z dowolnego źródła zewnętrznego. AXFR jest rodzajem transakcji używanej do replikacji baz danych DNS. Przez ten błąd, nieświadomi klienci easyDNS Technologies, Inc., ujawniają listę swoich zarejestrowanych poddomen w publicznym Internecie, zwłaszcza tych przeznaczonych do użytku wewnętrznego. Te domeny mogą być użyte (i są używane) do zorganizowania niepublicznych serwerów, systemów kontroli wersji (version control systems - VCS), systemów śledzenia błędów (bug trackers), różnych usług monitorujących, zasobów wiki, itd. Posiadając taką listę domen, agresorzy mogą z łatwością przebadać sieć potencjalnej ofiary w celu znalezienia podatności.

Transfer zony DNS nie stanowi zagrożenia finansowego dla firmy, do której należy taki podatny serwer, jednakże z powodzeniem przeprowadzone żądanie AXFR, zapewnia bardzo szczegółowe informacje o wdrożonym oprogramowaniu i użytych narzędziach deweloperskich. Przykładowo, cyberprzestępcy mogą uzyskać dostęp do wersji beta oficjalnej strony www przedsiębiorstwa, dowiedzieć się ile adresów IP jest używanych przez firmę i spróbować złamać poświadczenia logowania do VCS i innych wewnętrznych zasobów sieci. Administratorzy systemów zwracają przede wszystkim uwagę na główną stronę www przedsiębiorstwa, często kosztem zasobów niepublicznych, do których użytkownicy z Internetu nie posiadają dostępu. Jednakże, jeśli te wewnętrzne zasoby znajdują się w zaufanej zonie IP, używają przestarzałego oprogramowania o znanych podatnościach i pozwalają użytkownikom na otwartą autoryzację, to agresorzy mogą z tego skorzystać i uzyskać nieautoryzowany dostęp do poufnych danych.

Takie przypadki błędnej konfiguracji w zakresie bezpieczeństwa nie są nowością. Co więcej, techniki wyszukiwania podatności serwerów DNS i wyszukiwania poddomen, dotyczące zasobów używanych przez wyszukiwarki, dawno już zostały zautomatyzowane. W szczególności wszystkie te funkcje zostały zaimplementowane w narzędziu dnsenum, dostępnym w ramach dystrybucji Linuxa o nazwie Kali Linux, będącej platformą do testów penetracyjnych, co dowodzi, że ten kierunek ataków jest dobrze znany i dość popularny pośród cyberprzestępców. Tak więc, pomimo faktu, że przesunięcie odpowiedzialności za administrację serwerem DNS na firmę trzecią jest czymś wygodnym, posiadacze stron www powinni zwracać większą uwagę na bezpieczeństwo swoich informacji - stare hasło „ufaj, ale kontroluj” pozostaje tu jak najbardziej aktualne.

Analitycy bezpieczeństwa Doctor Web poinformowali już easyDNS Technologies, Inc. o wykrytej podatności. Na chwilę obecną specjaliści z tej firmy przeprowadzają niezbędne działania w celu rozwiązania problemu.

Źródło: Doctor Web