Rapid 7
40 milijuna ranjivih uređaja zbog UPnP buga
Sigurnosni stručnjaci otkrili ranjivost koja bi mogla pogoditi korisnike mnogih uređaja spojenih na Internet.
Tvrtka Rapid 7 otkrila je tri vrste ranjivosti koje utiču na Universal Plug and Play (UPnP) protokol koji se koristi u mnogim uređajima spojenim na Internet, uključujući osobna računala i printere.
Njihovi stručnjaci su otkrili kako je od 80 milijuna IP-eva koje su provjeravali, njih između 40 i 50 milijuna ranjivih na barem jedan tip napada.
Prema njihovom izvještaju tri vrste identificiranih problema su nedostaci u implementacijama UPnP discovery protokola (SSDP), izloženosti UPnP kontrolnog sučelja (SOAP), te programerski nedostaci u UPnP HTTP i SOAP implementacijama.
"Kod dva najčešće korištena UPnP softverska librarya su pronađene ranjivosti. U slučaju Portable UPnP SDK-a, više od 23 milijuna IP-eva je ranjivo na remote code egzekuciju kroz jedan UDP paket", objašnjava Rapid 7. "Ova lista obuhvaća 6.900 inačica proizvoda i više od 1.500 vendora, te samo obuhvaća uređaje koji su izloženi UPnP SOAP servisu na Internetu, vrlo opasnoj ranjivosti".
Američki CERT (Computer Emergency Readiness Team) je objavio upozorenje u vezi sigurnosnih rupa u libupnp-u, portabl SDK-u i UPnP-u, te je preporučio korisnicima da instaliraju nadogradnju koja rješava te ranjivosti, te da uvedu restrikcije poput pristupa portu 1900/udp ili potpuno isključe UPnP.
CERT je pronašao ranjivost kod više od 200 vendora koji koriste riskantni libupnp library, uključujući Cisco, Fujitsu, Huawei, Linksys, NEC, Siemens, Sony, Belkin, D-Link i EMC.
Rapid 7 je izdao besplatni skener koji omogućuje korisnicima da provjere jesu li njihovi uređaji spojeni na mrežu ranjivi na cyber napade, a isti možete pronaći na ovoj poveznici.
Učitavam komentare ...