o serwisie | redakcja | reklama | kontakt
szukaj w serwisie
Spis treści
  • Strona 1

Indeks działów

31 stycznia 2013
Marcin Kaczmarek

Zdaniem specjalistów z firmy Rapid7, w zabezpieczeniach wielu popularnych urządzeń sieciowych znajdują się poważne błędy, które umożliwiają nieautoryzowanym użytkownikom uzyskanie dostępu do tych urządzeń. Problem związany jest z wadliwą implementacją obsługi protokołu UPnP, który już nie raz spotykał się z krytyką specjalistów od bezpieczeństwa sieciowego.

 

Standard UPnP został stworzony z myślą o zastosowaniu w sieciach lokalnych, jednak do wielu urządzeń można uzyskać nieautoryzowany dostęp przez internet. Podczas testów prowadzonych w ubiegłym roku pracownicy firmy Rapid7 znaleźli ponad 80 mln publicznych adresów IP, które odpowiedziały na próby wykrycia połączeń UPnP. Ok. 20 proc. z nich powiązanych było z urządzeniami, które udostępniały w sieci usługi UPnP SOAP (Simple Object Access Protocol) umożliwiające nawiązanie połączenia z urządzeniem, nawet jeśli znajduje się ono za firewallem.

Dalsze analizy pozwoliły m.in. na określenie dokładnego modelu danego urządzenia oraz wersji zainstalowanych w nim bibliotek UPnP. W ponad 1/4 przypadków była to biblioteka Portable UPnP SDK, w której znajduje się 8 znanych błędów w zabezpieczeniach (dwa z nich pozwalają na zdalne uruchomienie kodu). W sumie zidentyfikowano ponad 6900 modeli różnych urządzeń (m.in. Belkin, Cisco, Netgear, D-Link czy Asus), które podatne są na atak. Wielu z nich nie ma już w sprzedaży, często producenci nie aktualizują ich oprogramowania.

Listę dziurawych bibliotek oraz narzędzie do sprawdzania podatności można znaleźć na stronie Rapid7.



Źródło: NetWorld

Przeczytaj również...

Zaloguj się, by dodać komentarz. Nie masz konta? Zarejestruj się.

Login
Hasło
Zarejestruj się
Zapomniałem hasła
  Ostatnio komentowane
  Ostatnio na forum
więcej »
strona główna | o serwisie | redakcja | reklama | kontakt