opriți-ne dacă ați auzit acest lucru înainte, dar un cercetător a descoperit o nouă vulnerabilitate de securitate care afectează multe dispozitive care rulează Protocolul Universal Plug and Play (UPnP).numit CallStranger de descoperitorul Yunus Çadırcı, potențialul de probleme cu acest defect pare semnificativ pentru un întreg meniu de motive, începând cu gotcha că este UPnP.,UPnP a fost inventat înapoi în negura timpului pentru a grefa ideea de plug-and-play pe lumea noduros de rețea acasă.
UPnP a însemnat că utilizatorii nu trebuie să știe cum să configureze porturile routerului – dacă dispozitivul și routerul de acasă acceptă UPnP (adesea activat implicit), conectivitatea s-a produs automat.dar UPnP a permis, de asemenea, tot mai multe dispozitive din rețea să se conecteze la entități externe de pe internet fără autentificare, de unde a început problema.,
Intra CallStranger (CVE-2020-12695), din punct de vedere tehnic o vulnerabilitate în UPnP e mă ABONEZ funcție care face posibil ceea ce Çadırcı descrie ca pe un „Server Side Cerere de Falsificare (SSRF)-ca vulnerabilitate.”
un atacator capabil să exploateze acest defect l-ar putea folosi pentru a coopta dispozitive vulnerabile pentru atacuri DDoS, pentru a ocoli securitatea prevenirii pierderilor de date pentru a strecura date din rețele și, eventual, pentru a efectua scanarea porturilor pentru a sonda dispozitivele UPnP expuse.
ce dispozitive sunt afectate?,
potențial număr mare de dispozitive cu UPnP activat, care include routere de acasă, modemuri, televizoare inteligente, imprimante, camere și gateway-uri media. De asemenea, a fost activat pe o mulțime de produse care ar putea fi numite în mod liber Internet of Things (IoT), precum și sisteme de operare majore, cum ar fi Windows 10 și chiar consola de jocuri Xbox.
O listă de cunoscute și suspectate vulnerabile dispozitive sunt disponibile pe CallStranger publicitate site-ul, dar ar fi înțelept să nu-și asume acest lucru este definitivă (un script este disponibil la sondaj rețea pentru dispozitivele vulnerabile).,
o stivă UPnP care nu este afectată este MiniUPnP, care este utilizat într-o bucată considerabilă de routere de acasă. Problema este că nu e ușor să-ți spun ce dispozitive folosesc acest lucru și care nu.
Windows 10 1903 construi 10.0.18362.719 este declarat a fi vulnerabil, pentru care consumatorii au fost actualizate pentru a 10.0.18363.836 în luna Mai.Çadırcı a raportat defectul grupului care se ocupă de UPnP, Open Connectivity Foundation (OCF), în decembrie, și spune că a trimis și a primit sute de e-mailuri ca parte a efortului de a coordona un răspuns al furnizorului.,OCF a actualizat specificația UPnP pe 17 aprilie, ceea ce înseamnă că dispozitivele proiectate ulterior nu ar trebui să fie vulnerabile la această problemă. Çadırcı spune:
utilizatorii de acasă nu se așteaptă să fie vizați direct. Dacă dispozitivele lor cu care se confruntă internet au puncte finale UPnP, dispozitivele lor pot fi utilizate pentru sursa DDoS.
cu toate acestea, miliarde de dispozitive UPnP vor trebui în continuare să fie patch-uri., În unele cazuri, acest lucru se va întâmpla, dar nu vă țineți respirația; multe dispozitive vulnerabile probabil că nu vor primi niciodată o actualizare sau vor primi una care nu va fi aplicată.de aceea este important să atenuați problema prin cel puțin oprirea UPnP dacă nu este utilizată, ceva Naked Security a recomandat după spaimele anterioare UPnP. Modul în care utilizatorii fac acest lucru va varia de la dispozitiv la dispozitiv, dar pentru routere setarea va fi îngropată undeva în setările interfeței web.,acestea includ atacul UPnProxy asupra routerelor descoperite de Akamai în 2018, malware-ul Pinkslipbot (aka QakBot/QBot) în 2017 și HD Moore Unplug nu joacă vulnerabilități în 2013 (acesta din urmă răsunând infamul vierme Conficker din 2008).