UPnP stanowi zagrożenie dla milionów osób

Nawet 50 mln działających w Sieci urządzeń może być podatnych na ataki z wykorzystaniem błędów w protokole UPnP. Problem jest globalny, bo usługa jest domyślnie włączona w systemach Windows, Mac OS X i wielu dystrybucjach Linuksa. Na czarnych listach (1, 2, 3) znalazło się ponad 6900 urządzeń (m.in. routerów, drukarek, kamer cyfrowych i internetowych, telewizorów Smart TV) od 1500 producentów, które są wrażliwe na przynajmniej jeden typ ataku.

Protokół UPnP jest wykorzystywany do maksymalnego ułatwienia użytkownikom konfiguracji sprzętu w sieci lokalnej. Choć powinien być on ograniczony wyłącznie do nich, stojący za raportem pracownicy Rapid7 udowodnili, że na próby wykrycia połączeń UPnP odpowiada ponad 81 mln publicznych adresów IP. Co najmniej 23 mln z nich zawiera błąd zdalnego wykonywania kodu, który można wywołać za pomocą zaledwie jednego pakietu UDP. Ponadto w przypadku co piątego skanowania ujawniana była także informacja o wykorzystaniu usługi SOAP, która pozwala hakerom atakować cele znajdujące się za firewallem. Źródłem problemów w ponad 73 proc. przypadków było wykorzystanie jednego z czterech zestawów funkcji: Portable SDK for UPnP Devices, MiniUPnP, komercyjnego SDK przygotowanego prawdopodobnie przez Broadcom oraz jednego, którego autorstwa nie udało się ustalić.

Obraz

Rapid7 podaje, że wielu producentów przystąpiło do łatania dziur w oprogramowaniu swoich produktów, ale duża część używanego powszechnie sprzętu nie jest już wspierana i tym samym nie doczeka się aktualizacji. Dla przykładu, mimo że błędy w Portable UPnP zostały naprawione w niedawno opublikowanej wersji 1.6.18, wśród skanowanych urządzeń najczęściej wykorzystywana była wersja 1.3.1 z 2006 roku, a niemal co czwarte używało SDK starszego niż 10 lat. W przypadku MiniUPnP ok. 67 proc. urządzeń korzystało z wersji z 2008 roku.

Aby zabezpieczyć się przed atakami, autorzy raportu zalecają sprawdzenie swoich sieci za pomocą darmowych narzędzi ScanNow for UPnP (dla użytkowników Windows) lub Metasploit (dla osób używających Linuksa). W przypadku wykrycia luk pracownicy Rapid7 doradzają wyłączenie obsługi UPnP w zagrożonych urządzeniach lub całkowite odcięcie ich od sieci publicznej.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
ZondaCrypto. Policja ostrzega przed kolejnym oszustwem
ZondaCrypto. Policja ostrzega przed kolejnym oszustwem
NASK: prorosyjskie grupy przejmują kamery z Polski
NASK: prorosyjskie grupy przejmują kamery z Polski
Problemy po aktualizacji Windows 11. Co powoduje KB5083769?
Problemy po aktualizacji Windows 11. Co powoduje KB5083769?
mBank ostrzega przed majówką. Podał terminy przelewów
mBank ostrzega przed majówką. Podał terminy przelewów
Ważne zmiany na Facebooku. Dotyczą prywatności
Ważne zmiany na Facebooku. Dotyczą prywatności
Santander wydał komunikat. "Wracamy jako Erste Bank Polska"
Santander wydał komunikat. "Wracamy jako Erste Bank Polska"
Khaby Lame i awatar AI. Miał być wielki deal, jest rozczarowanie
Khaby Lame i awatar AI. Miał być wielki deal, jest rozczarowanie
Bruksela wykłada 63 mln euro na "cyfrową rewolucję". Kto zyska?
Bruksela wykłada 63 mln euro na "cyfrową rewolucję". Kto zyska?
Zmiany w Windows 11. Ważna deklaracja Microsoftu
Zmiany w Windows 11. Ważna deklaracja Microsoftu
Awaryjna aktualizacja .NET - odpowiedź na groźną lukę
Awaryjna aktualizacja .NET - odpowiedź na groźną lukę
Nowość w mObywatelu. Pobierz aktualizację
Nowość w mObywatelu. Pobierz aktualizację
WhatsApp testuje nowość. "Zajrzy" do wszystkich rozmów
WhatsApp testuje nowość. "Zajrzy" do wszystkich rozmów
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀