Ne pas gérer correctement les sous-domaines peut mettre les organisations en danger car ils contiennent souvent des vulnérabilités négligées selon un nouveau rapport de chercheurs en sécurité de l’Université de technologie de Vienne et de l’Université Ca’ Foscari de Venise.
Alors que les cybercriminels tentent souvent de détourner les sous-domaines des organisations, le « chercheurPuis-je prendre votre sous-domaine ?», qui sera présenté au USENIX Security Symposium en août, souligne comment même les grandes entreprises dotées d’équipes informatiques bien financées peuvent être victimes d’une attaque en abandonnant ou en ignorant des sous-domaines inutilisés.
Tel que rapporté par Le registre, une fois qu’un sous-domaine a été négligé par une organisation, il peut devenir vulnérable aux attaques basées sur les cookies. Dans une telle attaque, un cybercriminel créera son propre site hébergé sur un serveur différent qu’il utilisera pour remplacer le sous-domaine d’une entreprise.
Comme les sites Web considèrent généralement que leurs sous-domaines sont « sûrs », les cookies du site Web principal peuvent être écrasés et accessibles par le sous-domaine. Cela permet à un attaquant de se faire passer pour d’autres utilisateurs sur le réseau d’entreprise d’une entreprise pour lancer des attaques supplémentaires ou voler des données sensibles.
Sommaire
Sous-domaines vulnérables
En plus d’examiner les attaques basées sur les cookies, les chercheurs ont également étudié d’autres méthodes utilisées par les cybercriminels pour s’emparer de sous-domaines, notamment les enregistrements en suspens, le partage de ressources d’origine croisée, les attaques JavaScript postMessage et les exploits de relaxation de domaine qui permettent aux scripts de s’exécuter sur des domaines connexes. .
Pour montrer à quel point il peut être désastreux de ne pas entretenir correctement ses sous-domaines, ils ont également analysé 50 000 des meilleurs sites Web du monde de la liste Tranco pour découvrir 1 520 sous-domaines vulnérables sur 887 sites. Cisco, CNN, Harvard et les National Institutes of Health des États-Unis n’étaient que quelques-unes des organisations dont les sous-domaines étaient susceptibles d’être attaqués.
Après avoir informé les administrateurs informatiques de leurs conclusions, seuls 31 % des sous-domaines vulnérables ont été sécurisés après une période de six mois. Une autre raison de maintenir correctement les sous-domaines est due au fait que les organisations qui en ont plus ont une surface d’attaque beaucoup plus grande.
Afin d’éviter d’être victimes d’attaques potentielles, les organisations doivent mettre hors service les sous-domaines inutilisés et maintenir leurs certificats à jour.
Via le registre