Nalazite se
Članak
Objavljeno: 30.01.2013. 13:16

Rapid 7 

40 milijuna ranjivih uređaja zbog UPnP buga

Sigurnosni stručnjaci otkrili ranjivost koja bi mogla pogoditi korisnike mnogih uređaja spojenih na Internet.

40 milijuna ranjivih uređaja zbog UPnP buga

Tvrtka Rapid 7 otkrila je tri vrste ranjivosti koje utiču na Universal Plug and Play (UPnP) protokol koji se koristi u mnogim uređajima spojenim na Internet, uključujući osobna računala i printere.

Njihovi stručnjaci su otkrili kako je od 80 milijuna IP-eva koje su provjeravali, njih između 40 i 50 milijuna ranjivih na barem jedan tip napada.

Prema njihovom izvještaju tri vrste identificiranih problema su nedostaci u implementacijama UPnP discovery protokola (SSDP), izloženosti UPnP kontrolnog sučelja (SOAP), te programerski nedostaci u UPnP HTTP i SOAP implementacijama.

"Kod dva najčešće korištena UPnP softverska librarya su pronađene ranjivosti. U slučaju Portable UPnP SDK-a, više od 23 milijuna IP-eva je ranjivo na remote code egzekuciju kroz jedan UDP paket", objašnjava Rapid 7. "Ova lista obuhvaća 6.900 inačica proizvoda i više od 1.500 vendora, te samo obuhvaća uređaje koji su izloženi UPnP SOAP servisu na Internetu, vrlo opasnoj ranjivosti".

Američki CERT (Computer Emergency Readiness Team) je objavio upozorenje u vezi sigurnosnih rupa u libupnp-u, portabl SDK-u i UPnP-u, te je preporučio korisnicima da instaliraju nadogradnju koja rješava te ranjivosti, te da uvedu restrikcije poput pristupa portu 1900/udp ili potpuno isključe UPnP.

CERT je pronašao ranjivost kod više od 200 vendora koji koriste riskantni libupnp library, uključujući Cisco, Fujitsu, Huawei, Linksys, NEC, Siemens, Sony, Belkin, D-Link i EMC.

Rapid 7 je izdao besplatni skener koji omogućuje korisnicima da provjere jesu li njihovi uređaji spojeni na mrežu ranjivi na cyber napade, a isti možete pronaći na ovoj poveznici.

Vezani sadržaji
Komentari

Učitavam komentare ...

Učitavam













       

*/-->