Avira для Windows 10 info@avirus.ru

Уязвимость протокола UPnP имеет планетарный масштаб

Компания Rapid7, создавшая знаменитый инструментарий Metasploit для проверки уязвимостей в системах, объявила о новом печальном открытии. Из-за проблем с реализацией стандарта UPnP (Universal Plug and Play) множество серийных моделей техники оказалось подвержено так называемой пакетной атаке.

В частности, исследователи определили наличие проблем в 6 900 продуктах от 1 500 производителей, а глобальное сканирование Интернета показало, что на запрос внешнего доступа к UPnP откликнулись более 80 млн IP-адресов. Первое, что нужно сделать в такой ситуации – это отключить внешний UPnP-порт на домашнем или корпоративном роутере.

Как пояснил Мур (Moore), технический директор компании Rapid7, масштаб угрозы оказался неожиданно большим, так что устроить проверку оборудования стоит буквально всем: от операторов связи до самых мелких организаций и домашних пользователей. На данный момент выполнить атаку через найденную уязвимость довольно сложно, но эксперты не сомневаются, что уже в ближайшем будущем авторы вирусов поставят такой взлом на поток.

Поддержка протокола UPnP сегодня встроена практически в любые виды техники от цифровых камер до медиа-серверов. Стоит заметить, что проблемы найдены как в механизме обнаружения UPnP-устройств (протокол SSDP), так в реализации собственно протокола UPnP поверх транспортных протоколов HTTP и SOAP. Эти недоработки в реализации позволяют злоумышленникам нарушать работу сетевого оборудования и устанавливать вредоносный код на атакованные устройства. Конечно, на все это потребуется некоторое время и ресурсы.

Еще опаснее, что на 17 млн опрошенных наугад устройств исследователи нашли третью уязвимость, связанную с возможностью доступа к SOAP-интерфейсу UPnP через XML. Теоретически, это позволяет злоумышленнику открыть произвольный порт в брандмауэре, хотя все зависит от прав доступа в атакованном устройстве.

За шесть месяцев рассылки запросов на обнаружение UPnP-устройств по адресам IPv4 компания Rapid7 получила 81 млн откликов. От 40 до 50 млн из них были подвержены одной или нескольким уязвимостям. В целом ряде случаев ситуация такова, что никаких исправлений ждать не приходится.

Выпуск отчета об UPnP-уязвимости согласован с международными органами сетевой безопасности (CERT), чтобы производители и разработчики SDK-инструментариев смогли заранее узнать о проблеме. В результате сотрудничества с CERT удалось предупредить лишь несколько сотен из 1500 производителей подверженной риску техники (некоторых вообще не удалось определить). В целом, многие модели старого оборудования будет проще заменить, чем исправить уязвимость.

Как выяснили специалисты Rapid7, 73% проблем возникают в продуктах, использующих четыре SDK-инструментария:
1) пакет Portable SDK for UPnP Devices;
2) MiniUPnP;
3) коммерческий фирменный инструментарий, вероятно, от компании Broadcom;
4) еще один коммерческий SDK, производителя которого не удалось определить.

Компания Rapid7 уже выпустила бесплатную утилиту под названием ScanNow UPnP для Windows – с ее помощью можно обнаружить и блокировать уязвимое оборудование. Аналогичные инструменты для Linux и Mac OS доступны в свежем релизе пакета Metasploit. Из более конкретных мер по смягчению угрозы можно назвать блокирование входящего трафика для UDP-порта 1900 и на некоторых TCP-портах. Также следует обязательно проверить сетевые принтеры, IP-камеры, сетевые накопители и медиа-серверы, которые могут быть открыты для доступа извне корпоративной сети. Операторы связи должны следить, чтобы уязвимое оборудование не поставлялось клиентам по новым контрактам.

Источник: www.soft.mail.ru