Estää meitä, jos olet kuullut tämän ennenkin, mutta tutkija on paljastanut uuden turvallisuus haavoittuvuus vaikuttavat monet laitteet käynnissä Universal Plug ja Play (UPnP) – protokollaa.

Nimeltä CallStranger, jonka löytäjä Yunus Çadırcı, mahdollisia ongelmia tämä virhe näyttää merkittävä koko menu syitä, alkaen selvä, että se on UPnP.,

UPnP keksittiin takaisin hämärään siirteen ajatus plug-and-play päälle oksainen maailman home networking.

UPnP tarkoitti sitä, käyttäjien ei tarvitse tietää, miten määrittää reitittimen portit – jos laite ja reititin tukee UPnP (usein oletuksena päällä), yhteydet tapahtui automaagisesti.

mutta UPnP myös salli yhä useamman laitteen verkon sisällä yhteyden ulkopuolisiin tahoihin Internetissä ilman tunnistautumista, mistä ongelmat alkoivat.,

Syötä CallStranger (CVE-2020-12695), teknisesti haavoittuvuus UPnP on TILAA-toiminto, joka tekee mahdolliseksi mitä Çadırcı kuvailee ”Palvelimen Puolella Request Forgery (SSRF)-kuten haavoittuvuus.”

hyökkääjä voi hyödyntää tätä heikkoutta voisi käyttää sitä co-opt haavoittuvia laitteita DDoS hyökkäykset, ohittaa data loss prevention turvallisuus-salaa dataa ulos verkkoja, ja mahdollisesti suorittaa portti skannaus koetin alttiina UPnP-laitteita.

mitkä laitteet vaikuttavat?,

Mahdollisesti suuri määrä laitteiden UPnP, joka sisältää koti reitittimet, modeemit, smart Televisiot, tulostimet, kamerat ja media yhdyskäytäviä. Se on myös ollut käytössä paljon, mitä voisi löyhästi kutsua Internet of Things (IoT) tuotteita, sekä yleisimpien käyttöjärjestelmien, kuten Windows 10, ja jopa Xbox-pelikonsoli.

luettelo tiedetä ja epäillään haavoittuvia laitteita on saatavilla CallStranger julkisuutta verkkosivuilla, mutta se olisi viisasta olla olettaa, että tämä on lopullinen (käsikirjoitus on käytettävissä kyselyn verkosta haavoittuvia laitteita).,

yksi UPnP-pino, että ei voi vaikuttaa, on MiniUPnP, jota käytetään murikka kotiin reitittimet. Ongelma on, että se ei ole helppoa kertoa, mitä laitteita käyttää tätä ja jotka eivät.

Windows 10 1903 rakentaa 10.0.18362.719 on sanottu olevan haavoittuvassa asemassa, mikä kuluttajille olisi ollut päivitetty 10.0.18363.836 Toukokuussa.

Çadırcı raportoitu virhe ryhmään, joka näyttää sen jälkeen, kun UPnP, Avaa Yhteydet-Säätiö (OCF), joulukuussa, ja sanoo, että hän on sittemmin lähettänyt ja saanut satoja sähköposteja osana pyrkimystä koordinoida toimittajan vastaus.,

OCF päivitti UPnP-eritelmän 17.huhtikuuta, mikä tarkoittaa, että sen jälkeen suunniteltujen laitteiden ei pitäisi olla alttiita ongelmalle. Çadırcı sanoo:

kotikäyttäjien ei odoteta olevan suoraan kohteena. Jos niiden internetsuuntauslaitteissa on UPnP-päätepisteet, niiden laitteita voidaan käyttää DDoS-lähdekoodiin.

Kuitenkin, miljardeja UPnP-laitteet eivät vielä paikattu., Joissakin tapauksissa, jotka tapahtuvat, mutta eivät pidättele hengitystäsi; monet haavoittuvat laitteet todennäköisesti eivät koskaan saa päivitystä tai saavat sellaisen, jota ei sovelleta.

Se on miksi se on tärkeää lieventää ongelma ainakin kääntämällä UPnP pois päältä, jos sitä ei käytetä, jotain Alasti Turvallisuus on suositeltavaa, kun edellinen UPnP pelottaa. Miten käyttäjät tekevät tämän vaihtelee laitteesta toiseen, mutta reitittimille asetus haudataan jonnekin web-käyttöliittymän asetuksiin.,

Ne sisältävät UPnProxy hyökkäys reitittimet paljastui Akamai vuonna 2018, Pinkslipbot (aka QakBot/QBot) malware vuonna 2017, ja HD Mooren Irrota Älä Pelaa haavoittuvuuksia 2013 (jälkimmäinen kaikuvat surullisen Conficker worm 2008).