pare-nos se você já ouviu isso antes, mas um pesquisador descobriu uma nova vulnerabilidade de segurança afetando muitos dispositivos rodando o Protocolo universal Plug and Play (UPnP).
CallStranger nomeado pelo descobridor Yunus Çadırcı, o potencial para problemas com esta falha parece significativo por um menu inteiro de razões, começando com o gotcha que é UPnP.,
UPnP foi inventado de volta na névoa do tempo para enxertar a ideia de plug-and-play para o mundo knotty de rede doméstica.
UPnP significava que os usuários não tinham que saber como configurar as portas do roteador – se o dispositivo e o router doméstico suportavam UPnP (muitas vezes ligado por padrão), a conectividade aconteceu automagicamente.
mas o UPnP também permitiu que mais e mais dispositivos dentro da rede se conectassem a entidades externas na internet sem autenticação, que é onde o problema começou.,
Enter CallStranger (CVE-2020-12695), tecnicamente uma vulnerabilidade na função de subscrição da UPnP que torna possível o que Çadırcı descreve como uma “vulnerabilidade semelhante ao pedido do servidor” (SSRF).”
um atacante capaz de explorar esta falha poderia usá-lo para cooptar dispositivos vulneráveis para ataques DDoS, contornar a segurança de prevenção de perda de dados para esgueirar dados para fora das redes, e possivelmente realizar varredura de portas para sondar dispositivos expostos UPnP.que dispositivos são afectados?,
potencialmente um grande número de dispositivos com UPnP ativado, que inclui roteadores domésticos, modems, TVs inteligentes, impressoras, câmeras e gateways de mídia. Ele também foi ativado em um monte do que pode ser vagamente chamado de Internet of Things (IoT) produtos, bem como grandes sistemas operacionais, como o Windows 10, e até mesmo o console de jogos Xbox.
uma lista de dispositivos conhecidos e suspeitos vulneráveis está disponível no site de publicidade CallStranger, mas seria sensato não assumir que isso é definitivo (um script está disponível para sondar a rede para dispositivos vulneráveis).,
a pilha de UPnP que não é afetada é MiniUPnP, que é usado em um pedaço considerável de roteadores domésticos. O problema é que não é fácil dizer quais dispositivos usam isso e quais não.
Windows 10 1903 build 10.0.18362.719 é dito ser vulnerável, o que para os consumidores teria sido atualizado para 10.0.18363.836 em Maio.
Çadırcı relatou a falha para o grupo que cuida da UPnP, a Open Connectivity Foundation( OCF), em dezembro, e diz que ele já enviou e recebeu centenas de E-mails como parte do esforço para coordenar uma resposta do Fornecedor.,
A OCF atualizou a especificação UPnP em 17 de abril, o que significa que os dispositivos projetados depois disso não devem ser vulneráveis à questão. Çadırcı does say:
Home users are not expected to be targeted directly. Se seus dispositivos voltados para a internet têm pontos finais UPnP, seus dispositivos podem ser usados para a fonte DDoS.
No entanto, bilhões de dispositivos UPnP ainda precisam ser remendados., Em alguns casos isso vai acontecer, mas não sustente a respiração; muitos dispositivos vulneráveis provavelmente nunca receberão uma atualização ou receberão uma que não será aplicada.
é por isso que é importante para mitigar o problema, pelo menos aparecendo UPnP fora se ele não está sendo usado, algo de segurança nua tem recomendado após sustos anteriores UPnP. Como os usuários fazem isso vai variar de dispositivo para dispositivo, mas para roteadores a configuração será enterrada em algum lugar na configuração da interface web.,
Estes incluem o ataque UPnProxy sobre roteadores descobertos por Akamai em 2018, o malware Pinkslipbot (também conhecido como QakBot/QBot) em 2017, e o Unplug de HD Moore não jogar vulnerabilidades em 2013 (o último ecoando o infame Worm do Conficker de 2008).