image

SIDN roept organisaties op om 'dangling DNS-records' op te ruimen

maandag 15 juli 2024, 10:53 door Redactie, 3 reacties

De Stichting Internet Domeinregistratie Nederland (SIDN), de organisatie die de .nl-domeinnamen beheert, roept organisaties op om hun 'dangling DNS-records' op te ruimen. Een dangling DNS-record is een DNS-record van bijvoorbeeld een domein of subdomein dat verwijst naar een niet-bestaande resource, of een resource die niet onder controle van de originele domeinhouder staat.

"Dit kan gebeuren wanneer een applicatie of website wordt verwijderd, maar het bijbehorende DNS-record niet wordt bijgewerkt. Dit levert risico’s op, afhankelijk van het type record", aldus SIDN. Zo zouden aanvallers e-mail kunnen onderscheppen of phishingsites vanaf een 'betrouwbaar' domein kunnen hosten. Vorig jaar waarschuwden onderzoekers dat duizenden organisaties met dit probleem te maken hebben. Eind maart van dit jaar kwam Microsoft nog met advies om dangling DNS-records te voorkomen.

Domeinregistrar CSC claimde vorig jaar dat 21 procent van de DNS-records wijst naar content die niet resolvet. "De reden is dat veel cloudproviders (o.a. Cloudflare) het opnieuw registreren van gebruikte hostnames toestaan. Daardoor lijkt het alsof de bezoeker op de server van een bonafide organisatie komt, terwijl die de server al lang niet meer beheert", aldus de uitleg van SIDN.

Organisaties worden dan ook aangeraden om regelmatig hun DNS-records na te lopen om dangling records te identificeren en te verwijderen. Tevens wordt geadviseerd om bij nieuwe websites of online applicaties afspraken te maken over het opruimen van DNS-records. "Dangling DNS is een serieus probleem dat kan leiden tot aanzienlijke beveiligingsrisico's voor organisaties", besluit SIDN haar oproep.

Reacties (3)
Gisteren, 12:02 door Anoniem
Het begint heel hoog over, maar uiteindelijk wordt er dus gezegd dat records die verwijzen naar ip adressen die op dat moment buiten het beheer van je eigen omgeving (dus bijvoorbeeld cloud) opgeruimd moeten worden.

Duidelijk en begrijpelijk dat je anders de deur open _kan_ zetten voor een ander die dan heel toevallig het ip adress en record kan misbruiken.
Gisteren, 14:08 door Anoniem
Door Anoniem: Het begint heel hoog over, maar uiteindelijk wordt er dus gezegd dat records die verwijzen naar ip adressen die op dat moment buiten het beheer van je eigen omgeving (dus bijvoorbeeld cloud) opgeruimd moeten worden.
Wellicht niet alleen IP adressen maar ook namen (via CNAME of MX).
Zelfs in TXT records zoals SPF zou dit voor kunnen komen.
Gisteren, 18:58 door Anoniem
Door Anoniem:
Door Anoniem: Het begint heel hoog over, maar uiteindelijk wordt er dus gezegd dat records die verwijzen naar ip adressen die op dat moment buiten het beheer van je eigen omgeving (dus bijvoorbeeld cloud) opgeruimd moeten worden.
Wellicht niet alleen IP adressen maar ook namen (via CNAME of MX).
Zelfs in TXT records zoals SPF zou dit voor kunnen komen.
Stale txt records met identificatie voor google, en andere web diensten...
Mogelijk zelfs met dnssec handtekening.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.