Pangkalan Data TMK Thn 5
Puluhan berjuta-juta peranti yang dibolehkan rangkaian termasuk penghala, pencetak, pelayan media, kamera IP, TV pintar dan banyak lagi boleh diserang melalui Internet kerana kelemahan berbahaya dalam pelaksanaan piawaian protokol UPnP (Universal Plug and Play), penyelidik keselamatan Rapid7 pada hari Selasa dalam kertas penyelidikan.
UPnP membolehkan peranti rangkaian untuk mencari satu sama lain dan secara automatik mewujudkan konfigurasi kerja yang membolehkan perkongsian data, streaming media, media p kawalan balik dan perkhidmatan lain. Dalam satu senario biasa, aplikasi perkongsian fail yang dijalankan pada komputer boleh memberitahu penghala melalui UPnP untuk membuka port khusus dan memetakannya ke alamat rangkaian tempatan komputer untuk membuka perkhidmatan perkongsian failnya kepada pengguna Internet.
UPnP adalah bertujuan untuk digunakan terutamanya di dalam rangkaian tempatan. Para penyelidik keselamatan dari Rapid7 mendapati lebih daripada 80 juta alamat IP awam (Internet Protocol) alamat yang menanggapi permintaan penemuan UPnP melalui Internet, semasa imbasan dilakukan tahun lepas dari bulan Jun hingga November.
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]Selain itu, mereka mendapati bahawa 20 peratus, atau 17 juta, alamat IP tersebut bersamaan dengan peranti yang mendedahkan perkhidmatan UPnP SOAP (Mudah Objek Akses Protokol) ke Internet. Perkhidmatan ini membolehkan para penyerang untuk menyasarkan sistem di belakang firewall dan mendedahkan maklumat sensitif mengenai mereka, kata para penyelidik Rapid7.
Berdasarkan respon penemuan UPnP para penyelidik dapat mencetak peranti unik dan mengetahui perpustakaan UPnP yang mereka gunakan. Mereka mendapati bahawa lebih daripada seperempat daripada mereka telah UPnP dilaksanakan melalui perpustakaan yang dipanggil SDK Portable UPnP.
Lapan kelemahan yang dieksploitasi jauh telah dikenal pasti dalam UPKP SDK Portable, termasuk dua yang boleh digunakan untuk pelaksanaan kod jauh, kata para penyelidik. "
" Kerentanan yang kami kenali dalam SDK UPnP Portable telah diperbaiki seperti versi 1.6.18 (dibebaskan hari ini), tetapi ia akan mengambil masa yang lama sebelum setiap vendor aplikasi dan peranti menggabungkan patch ini ke dalam produk mereka, "HD Moore, ketua pegawai keselamatan di Rapid7, berkata pada hari Selasa dalam posting blog.
Lebih dari 23 juta alamat IP daripada yang dikenal pasti semasa imbasan yang sesuai dengan peranti yang dapat dikompromikan melalui kelemahan SDK UPnP Portable dengan mengirimkan satu khusus yang dibuat UDP paket kepada mereka, menurut Moore.
Kerentanan tambahan, termasuk yang boleh digunakan dalam penafian perkhidmatan dan serangan pelaksanaan kod jauh, juga ada dalam perpustakaan UPnP ca MiniUPnP. Meskipun kelemahan ini telah ditangani dalam versi MiniUPnP yang dikeluarkan pada tahun 2008 dan 2009, 14 peratus daripada peranti UPnP yang terdedah di Internet telah menggunakan versi MiniUPnP 1.0 terdedah, kata para penyelidik Rapid7.
Isu-isu lain telah dikenalpasti dalam versi terkini daripada MiniUPnP, 1.4 tetapi mereka tidak akan didedahkan secara terbuka sehingga pemaju perpustakaan mengeluarkan patch untuk menangani mereka, kata mereka.
"Semua berkata, kami dapat mengenal pasti lebih daripada 6,900 versi produk yang terdedah melalui UPnP," Kata Moore. "Senarai ini merangkumi lebih daripada 1,500 vendor dan hanya mengambil peranti akaun yang mendedahkan perkhidmatan SOAP UPnP ke Internet, kerentanan yang serius dalam dan dari dirinya sendiri."
Rapid7 menerbitkan tiga senarai produk yang berasingan terdedah kepada cacat UPnP SDK Portable, MiniUPnP kelemahan, dan yang mendedahkan perkhidmatan SOAP UPnP ke Internet.
Belkin, Cisco, Netgear, D-Link dan Asus, yang semuanya mempunyai peranti rentan mengikut senarai yang diterbitkan oleh Rapid7, tidak segera memberi respons kepada permintaan untuk dimaklumkan pada hari Selasa.
Moore percaya bahawa dalam kebanyakan kes peranti rangkaian yang tidak lagi yang dijual tidak akan dikemas kini dan akan tetap terdedah kepada serangan jauh selama-lamanya kecuali pemiliknya secara manual melumpuhkan fungsi UPnP atau menggantikannya.
"Penemuan ini membuktikan bahawa terlalu banyak vendor masih belum mempelajari dasar-dasar merancang peranti yang lalai konfigurasi yang selamat dan mantap, "kata ketua pegawai keselamatan di penyelidikan kelemahan dan firma pengurusan Secunia, Thomas Kristensen. "Peranti yang dimaksudkan untuk sambungan Internet langsung tidak boleh menjalankan sebarang perkhidmatan pada muka umum mereka secara lalai, terutamanya bukan perkhidmatan seperti UPnP, yang semata-mata ditujukan untuk rangkaian 'dipercayai' tempatan."
Kristensen percaya bahawa banyak peranti rentan mungkin masih belum dipasang sehingga mereka diganti, walaupun pengeluar mereka melepaskan kemas kini firmware.
Ramai pengguna PC tidak mengemas kini perisian PC yang sering mereka gunakan dan sudah biasa, katanya. Tugas untuk mencari antara muka Web peranti rangkaian yang terdedah, mendapatkan kemas kini firmware dan melalui proses kemas kini mungkin akan terlalu menakutkan bagi banyak pengguna, katanya.
Kertas penyelidikan Rapid7 termasuk cadangan keselamatan untuk penyedia perkhidmatan Internet, perniagaan dan pengguna rumah.
ISP dinasihatkan untuk menolak kemas kini konfigurasi atau kemas kini firmware kepada peranti pelanggan untuk melumpuhkan keupayaan UPnP atau untuk menggantikan peranti tersebut dengan orang lain yang dikonfigurasikan secara selamat dan tidak mendedahkan UPnP ke Internet "
" Pengguna PC rumah dan mudah alih harus memastikan bahawa fungsi UPnP pada penghala rumah dan peranti jalur lebar mudah alih mereka telah dilumpuhkan, "kata para penyelidik.
Selain memastikan bahawa tiada peranti yang menghadap ke luar mendedahkan UPnP ke Internet, syarikat dinasihatkan untuk melakukan kajian semula berhati-hati terhadap potensi kesan keselamatan semua peranti berkebolehan UPnP yang terdapat di rangkaian mereka - pencetak rangkaian, kamera IP, sistem penyimpanan, dan lain-lain - dan mempertimbangkan penyatuannya dari rangkaian dalaman sehingga kemas kini firmware boleh didapati dari pengilang.
Rapid7 mengeluarkan alat percuma yang dipanggil ScanNow untuk Plug and Play Universal, serta modul untuk rangka pengujian penetrasi Metasploit, yang boleh digunakan untuk mengesan perkhidmatan UPnP terdedah yang berjalan di dalam rangkaian.
Dikemaskini pada jam 1:45 petang PT untuk membetulkan tarikh di mana permintaan untuk komen telah dihantar kepada syarikat yang mempunyai peranti rentan.
Mempunyai Rangkaian - Tetapi Tiada Admin Rangkaian? Dapatkan Rangkaian Magic Pro
Urus dan selesaikan rangkaian perniagaan kecil anda dengan program yang luar biasa ini.
ScanNow UPnP: Semak Rangkaian yang rawan untuk Peranti
ScanNow adalah alat mudah alih percuma yang membolehkan anda mengimbas protokol Universal Plug and Play (UPnP) memeriksa sama ada peranti membolehkan rangkaian anda siap menghadapi kerentanan atau tidak.
Lastpass penyemak imbas sambungan kelemahan mendedahkan: bagaimana untuk kekal selamat
LastPass menghadapi beberapa bug pada sambungan penyemak imbasnya dan sedang berusaha untuk memperbaikinya. Inilah cara untuk memastikan akaun LastPass anda selamat.