Jak být úspěšný?! Potřebujete: Talent, Inteligenci? Ne, Houževnatost!
desítky miliony zařízení podporujících síť, včetně směrovačů, tiskáren, mediálních serverů, IP kamer, inteligentních televizorů a dalších, mohou být napadnuty přes internet kvůli nebezpečným vadám při jejich implementaci protokolového standardu UPnP (Universal Plug and Play) "UPnP" umožňuje síťovým zařízením objevovat se navzájem a automaticky vytvářet pracovní konfigurace, které umožňují sdílení dat, streaming médií, media p kontrola poklopu a další služby. V jednom běžném scénáři může aplikace pro sdílení souborů spuštěná v počítači routeru přes UPnP sdělit otevření konkrétního portu a mapování na místní síťovou adresu počítače za účelem otevření služby pro sdílení souborů uživatelům internetu.
UPnP je určen především pro použití v lokálních sítích. Vědečtí pracovníci v oblasti bezpečnosti z webu Rapid7 však našli více než 80 milionů unikátních veřejných adres IP (Internet Protocol), které reagovaly na požadavky na zjišťování UPnP na internetu během skenů provedených v loňském roce od června do listopadu. vaše PC se systémem Windows]
Dále zjistili, že 20 procent nebo 17 milionů z těchto adres IP odpovídá zařízením, které odhalují službu UPnP SOAP (Simple Object Access Protocol) na internet. Tato služba může útočníkům umožnit zaměřit se na systémy umístěné za bránou firewall a odhalit citlivé informace o nich, uvedli výzkumní pracovníci společnosti Rapid7.
Na základě reakcí na zjišťování UPnP byli badatelé schopni otisknout unikátní zařízení a zjistit, jakou UPnP knihovnu používají. Bylo zjištěno, že více než čtvrtina z nich má UPnP implementovanou prostřednictvím knihovny s názvem Portable UPnP SDK.Osmi vzdáleně využitelných zranitelných míst bylo zjištěno v Portable UPnP SDK, včetně dvou, které lze použít pro vzdálené spuštění kódu, uvedli výzkumníci.
"Zranitelnosti, které jsme identifikovali v sadě Portable UPnP SDK, byly opraveny od verze 1.6.18 (dnes zveřejněna), ale bude trvat dlouho, než každá aplikace a prodejci zařízení začlení tuto opravu do svých produktů, "Uvedl úterý v blogovém příspěvku HD Moore, šéf bezpečnostní služby společnosti Rapid 7.
Více než 23 milionů IP adres od těch, které byly zjištěny během skenování, odpovídalo zařízením, která mohou být ohrožena zranitelnými stránkami Portable UPnP SDK, a to odesláním jednoho konkrétně vytvořeného UDP balíček k nim podle Moora
Další zranitelnosti, včetně těch, které lze použít při odmítnutí služby a vzdálené útoky při provádění kódu, existují také v UPnP knihovně ca lled MiniUPnP. Přestože tyto chyby byly řešeny ve verzích MiniUPnP vydaných v letech 2008 a 2009, 14 procent internetových zařízení UPnP používalo zranitelnou verzi MiniUPnP 1.0, uvedli výzkumní pracovníci společnosti Rapid7.
Další problémy byly identifikovány v nejnovější verzi MiniUPnP, 1.4, ale nebudou zveřejněny, dokud vývojář knihovny neuvolní patch, který je bude řešit. "
" Všichni řekli, že jsme dokázali identifikovat více než 6 900 verzí produktů, které byly zranitelné prostřednictvím UPnP. Řekl Moore. "Tento seznam zahrnuje více než 1 500 dodavatelů a zohledňuje pouze zařízení, která odhalila internetovou službu UPnP SOAP, vážnou zranitelnost sama o sobě."
Společnost Rapid7 zveřejnila tři samostatné seznamy produktů, které jsou zranitelné přenosnými chybami UPnP SDK, MiniUPnP chyby a které vystavují službu UPnP SOAP na internet.
Belkin, Cisco, Netgear, D-Link a Asus, které mají všechny zranitelná zařízení podle seznamů zveřejněných firmou Rapid7, neodpověděly okamžitě na žádosti o komentář zaslané v úterý.
Moore je přesvědčen, že ve většině případů jsou síťová zařízení, které se prodávají, nebudou aktualizovány a budou vystaveny vzdáleným útokům na dobu neurčitou, pokud jejich vlastníci ručně neaktivují funkce UPnP nebo je nenahradí.
"Tato zjištění dokazují, že se příliš mnoho dodavatelů stále nenaučilo základy návrhu zařízení, bezpečná a robustní konfigurace, "řekl Thomas Kristensen, hlavní bezpečnostní důstojník ve výzkumné a řídící firmě Secunia. "Zařízení, která jsou určena pro přímé připojení k Internetu, by neměly používat standardně žádné služby na svých veřejných rozhraních, zejména služby typu UPnP, které jsou určeny pouze pro místní" důvěryhodné "sítě."
Kristensen se domnívá, že mnoho zranitelných zařízení pravděpodobně zůstanou nezpracované, dokud nebudou nahrazeny, i když jejich výrobci uvolní aktualizace firmwaru.
Mnoho uživatelů PC ani neaktualizuje PC software, který často používají a jsou obeznámeni, řekl. Úkolem nalezení webového rozhraní zranitelného síťového zařízení, získáním aktualizace firmwaru a procházením celého procesu aktualizace bude pravděpodobně příliš mnoho zastrašování pro mnoho uživatelů.
Výzkumný dokument Rapid7 obsahuje bezpečnostní doporučení pro poskytovatele internetových služeb, podnikům a domácím uživatelům.
Poskytovatelé internetových služeb byli upozorněni, aby tiskli konfigurační aktualizace nebo aktualizace firmwaru na předplatitelská zařízení, aby zakázali možnosti UPnP nebo aby tyto zařízení nahradily ostatními, kteří jsou konfigurováni bezpečným způsobem a nevystavují UPnP "
" Uživatelé domácích a mobilních počítačů by měli zajistit, aby funkce UPnP na jejich domovských směrovačích a mobilních širokopásmových zařízeních byla zakázána, "uvedli vědci.
Kromě toho, aby se ujistil, že žádné externí zařízení nevystavuje UPnP na internetu byly společnosti doporučovány pečlivě zkontrolovat potenciální bezpečnostní dopad všech zařízení podporujících UPnP nalezených v jejich sítích - síťové tiskárny, IP kamery, systémy ukládání dat apod. a zvážit jejich segmentaci z interní sítě, dokud není od výrobce k dispozici aktualizace firmwaru.
Rapid7 uvolnil bezplatný nástroj nazvaný ScanNow pro Universal Plug and Play, stejně jako modul pro Metasploit penetrační testovací rámec, které lze použít k odhalení zranitelných služeb UPnP v síti.
Aktualizováno v 13:45 PT opravit datum odeslání požadavků na komentáře společnostem se zranitelnými zařízeními
Nápady, které budou uvolněny na tzv. patch úterý, obsahují opravy chyby, která umožňují vzdálené spuštění kódu v programu Windows Media Player 11 v různých operačních systémech společnosti Microsoft a zranitelnost umožňující vzdálené spuštění kódu v různých verzích Windows OS a související produkty, včetně 2003 Server, Vista, XP, Office, .Net Framework, Works, Visual Studio, Visual FoxPro a dalšího softwaru.
Dvě další patche budou řešit vzdálené spuštění kódu v programu Windows Media Encoder 9 a Office a Office OneNote 2007.
EnGenius rozvíjí bouři síťových zařízení pro domácí a malé firmy
Tchajwanská společnost oznamuje celou řadu Wi- Fi a powerline produkty
Odpojené vzdálené relace. Žádné licence pro klientské přístupy k Vzdálené ploše
Oprava čtení na "Vzdálená relace byla odpojena, protože pro tento počítač nejsou k dispozici žádné licence pro klientský přístup k Vzdálené ploše"