Stop os, hvis du har hørt denne før, men en forsker har afdækket en ny sikkerhedsbrist, der påvirker mange enheder, der kører Universal Plug and Play (UPnP) protokol.
opkaldt CallStranger af opdageren Yunusadadrcrc., potentialet for problemer med denne fejl ser signifikant ud af en hel menu af grunde, begyndende med gotcha at det er UPnP.,
UPnP blev opfundet tilbage i tåger af tid til at graft ideen om plug-and-play på den knudrede verden af hjemmenetværk.
UPnP betød, at brugerne ikke behøvede at vide, hvordan man konfigurerer routerporte – hvis enheden og hjemmerouteren understøttede UPnP (ofte tændt som standard), skete der automatisk forbindelse.
men UPnP tillod også flere og flere enheder inde i netværket at oprette forbindelse til eksterne enheder på internettet uden godkendelse, hvilket er hvor problemet startede.,
indtast CallStranger (CVE-2020-12695), teknisk set en sårbarhed i Upnps abonnementsfunktion, der muliggør, hvadadadrcrc.beskriver som en “Server side re .uest Forgery (SSRF)-lignende sårbarhed.”
en angriber, der er i stand til at udnytte fejlen, kunne bruge den til at co-opt sårbare enheder til DDoS-angreb, omgå sikkerhed for forebyggelse af datatab for at snige data ud af netværk og muligvis udføre portscanning for at undersøge udsatte UPnP-enheder.
hvilke enheder påvirkes?,
potentielt stort antal enheder med UPnP aktiveret, som omfatter hjemme routere, modemer, smart TV, printere, kameraer og medier Gate .ays. Det er også blevet aktiveret på en masse af, hvad der løst kan kaldes tingenes internet (IoT) produkter, samt større operativsystemer som Windowsindo .s 10, og selv XBO.spilkonsol.
en liste over kendte og mistænkte sårbare enheder er tilgængelig på callstranger publicity-websiteebstedet, men det ville være klogt ikke at antage, at dette er definitivt (et script er tilgængeligt til afstemning af netværket for sårbare enheder).,
den ene UPnP-stak, der ikke påvirkes, er MiniUPnP, som bruges i en betydelig del af hjemme routere. Problemet er, at det ikke er let at fortælle, hvilke enheder der bruger dette, og hvilke der ikke gør det.
Windowsindo .s 10 1903 byg 10.0.18362.719 siges at være sårbar, hvilket for forbrugerne ville være blevet opdateret til 10.0.18363.836 i Maj.
adadrcrc.rapporterede fejlen til gruppen, der ser efter UPnP, open Connectivity Foundation (OCF), i December, og siger, at han siden har sendt og modtaget hundreder af e-mails som en del af bestræbelserne på at koordinere et leverandørrespons.,OCF opdaterede UPnP-specifikationen den 17. April, hvilket betyder, at enheder designet efter det ikke burde være sårbare over for problemet. Adadrcrc does siger:
hjemmebrugere forventes ikke at blive målrettet direkte. Hvis deres internet-modstående enheder har UPnP-endepunkter, kan deres enheder bruges til DDoS-kilde.
ikke desto mindre skal milliarder af UPnP-enheder stadig lappes., I nogle tilfælde, der vil ske, men ikke holde vejret; mange sårbare enheder vil sandsynligvis enten aldrig modtage en opdatering eller vil modtage en, der ikke vil blive anvendt.derfor er det vigtigt at afhjælpe problemet ved i det mindste at slukke for UPnP, hvis det ikke bruges, noget Naked Security har anbefalet efter tidligere UPnP-bange. Hvordan brugerne gør dette vil variere fra enhed til enhed, men for routere indstillingen vil blive begravet et eller andet sted i indstillingerne for webeb interface.,disse inkluderer Upnpro .y-angrebet på routere, der er afsløret af Akamai i 2018, Pinkslipbot (aliasakakbot/.bot) Mal .are i 2017, og HD Moores Unplug spiller ikke sårbarheder i 2013 (sidstnævnte gentager den berygtede Conficker-orm fra 2008).