Wie Sie die Übernahme von Subdomains in Azure vermeiden

Aktive, aber ungenutzte Subdomains in Microsoft Azure bieten Angreifern die Möglichkeit, sie für bösartige Zwecke zu nutzen. Hier erfahren Sie, wie Sie anfällige Subdomains identifizieren und löschen, bevor Angreifer es tun. [...]

Der Domain Name Service (DNS) ist ein oft missverstandener Teil der Netzwerkinfrastruktur (c) pixabay.com

Haben Sie eine Domain eingerichtet und auf eine Cloud-Ressource verwiesen und dann die Site gelöscht? Haben Sie den CNAME in den Einstellungen Ihrer Domain-Namensdienste zurückgelassen? Viele Admins tun das, und Angreifer wissen es. Diese Lücken ermöglichen es Angreifern, eine Site in Ihren Subdomain-Einträgen zu erstellen und diese Sites zu übernehmen. Subdomain-Übernahmen sind zu häufig, besonders in großen Unternehmen, die viele Ressourcen erstellen und löschen. Insbesondere CNAME-Einträge sind anfällig für Übernahmen. Böswillige Akteure nutzen diese Seiten oft, um den Datenverkehr und die Aktivitäten auf verschiedene andere Seiten umzuleiten. Selbst Microsoft ist nicht immun gegen das Problem.

Der Domain Name Service (DNS) ist ein oft missverstandener Teil der Netzwerkinfrastruktur. Allzu oft kann eine Fehlkonfiguration von DNS zu massiven Problemen in Ihrem Netzwerk führen. Es kann den Anschein erwecken, dass Ihre Website gehackt wurde, obwohl lediglich die Datensätze geändert wurden. Es kann auch dazu führen, dass Ihre Assets für Angriffe missbraucht werden.

Wie Angreifer Subdomains ausnutzen

Microsoft weist darauf hin, dass die Gefährdung durch die Übernahme von Subdomains bereits bei der Einrichtung und Bereitstellung einer Azure-Ressource beginnt. Nehmen wir an...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel