T
Trend Micro
2020-06-01
Architecture Shift 影响: Important 强度: High 置信: 85%

趋势科技揭示Azure DNS设计缺陷暴露云基础设施接管风险

内容摘要

趋势科技旗下TrendAI™研究团队披露了Azure云平台中一个“设计使然”的安全漏洞。已删除的Azure资源其DNS记录可能被持久保留,攻击者可利用这些残留的DNS名称,接管受信任的端点并入侵依赖系统,揭示了云基础设施中一个关键但常被忽视的信任继承风险。

核心要点

该研究揭示了云资源管理中的一个核心设计缺陷:在Azure中,当一个资源(如虚拟机、存储账户)被删除时,其DNS名称可能不会随之立即或自动清理。攻击者可以重新注册这些被释放的DNS名称,从而“继承”原资源的网络身份和关联的信任关系。

趋势科技列举了六种现实攻击场景,包括利用残留DNS记录进行中间人攻击、劫持自动化部署流程、以及通过DNS名称欺骗依赖该资源的内部服务等。这暴露了云环境中,资源生命周期管理与身份/信任管理之间的脱节问题。

重要性说明

这标志着云安全威胁模型的升级,攻击面从应用/配置错误扩展到核心基础设施服务的“设计缺陷”。它迫使企业重新评估对云服务商默认安全模型的信任,并推动行业关注云资源身份与生命周期的自动化关联治理。

PRO 决策建议

**威胁升级型**

**厂商/Vendors**: 应立即审查自身云/安全产品对资源残留风险的覆盖度,开发或增强对DNS记录与资源生命周期一致性监控的解决方案,抢占这一新兴防御层。不行动将导致安全产品被绕过。

**企业/Enterprises**: 攻击面已从应用层扩展至基础设施身份层。需立即审计云环境中关键资源的DNS依赖链,并部署工具监控DNS记录与资源状态的异常关联,将此类检查纳入云安全态势管理(CSPM)常规流程。

**投资者/Investors**: 关注安全预算向云基础设施身份与配置管理(CIEM)及高级CSPM工具的流动趋势。此类披露是评估云服务商安全成熟度及第三方安全工具需求的关键指标。
来源: Trend Micro Newsroom
查看原文 →

💬 评论 (0)