Car-tech

Rapid7のセキュリティ研究者は、UPnP(ユニバーサルプラグアンドプレイ)プロトコル標準の実装に危険な欠陥があるため、メディアサーバー、IPカメラ、スマートTVなどをインターネット経由で攻撃する可能性があると述べた。 UPnP(ユニバーサルプラグアンドプレイ)プロトコル標準の実装で危険な欠陥があるため、ルータ、プリンタ、メディアサーバー、IPカメラ、スマートTVなどを含む数百万ものネットワーク対応デバイスのインターネット攻撃が攻撃される可能性があります。 UPnPは、ネットワーク接続されたデバイスが互いに発見し、データ共有、メディアストリーミング、メディアpを可能にする動作設定を自動的に確立することを可能にするレイバック制御および他のサービス。 1つの一般的なシナリオでは、コンピュータ上で動作するファイル共有アプリケーションは、特定のポートを開き、インターネットユーザーにファイル共有サービスを開くために、コンピュータのローカルネットワークアドレスにマップするようにUPnP経由でルーターに通知できます。

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

my history up until being nys emt 1998,(preceded by my run through of emergency room today)
Anonim

] [その他の情報:マルウェアを削除する方法あなたのWindows PC]

さらに、彼らは、IPアドレスのうち20%(1700万)がUPnP SOAP(Simple Object Access Protocol)サービスをインターネットに公開していたデバイスに対応していることを発見しました。 Rapid7研究者らは、UPnPディスカバリの回答に基づいて、ユニークなデバイスを指紋で検出し、使用していたUPnPライブラリを発見することができたと述べています。彼らは、4分の1以上がポータブルUPnP SDKというライブラリを通じてUPnPを実装していることを発見しました。リモートでコードを実行するために使用できる2つのものを含む、ポータブルUPnP SDKでは8つのリモートからの悪用可能な脆弱性が確認されています。ポータブルUPnP SDKで確認された脆弱性は、現在リリースされているバージョン1.6.18で修正されていますが、各アプリケーションおよびデバイスベンダーが自社製品にこのパッチを組み込むまでには時間がかかるでしょう。 「Rapid7のチーフセキュリティー責任者、HDムーア氏は、ブログの記事で火曜日に述べた。

スキャン中に特定されたIPアドレスからの2300万以上のIPアドレスは、Portable UPnP SDKの脆弱性により、 UDPパケットをMooreに送信します。

サービス拒否やリモートコード実行攻撃に使用される可能性のある追加の脆弱性もUPnPライブラリにあります。 MiniUPnPが完成しました。これらの脆弱性は、2008年と2009年にリリースされたMiniUPnPのバージョンで対処されていますが、インターネットで公開されているUPnPデバイスの14%が、脆弱なMiniUPnP 1.0バージョンを使用していたとRapid7の研究者は述べています。

「UPnPで脆弱な6,900を超える製品のバージョンを特定することができた」と述べ、ムーアは言った。 「このリストには1,500社以上のベンダーが含まれており、UPnP SOAPサービスをインターネットに公開したデバイスだけが考慮されており、深刻な脆弱性が存在します」Rapid7は、Portable UPnP SDKの欠陥であるMinUPnP UPnP SOAPサービスをインターネットに公開している。



Mooreは、Rapid7によって公開されたリストに基づいて脆弱なデバイスを持つBelkin、Cisco、Netgear、D-Link、Asusは、

"これらの発見は、あまりにも多くのベンダーが、デフォルトに設定されているデバイスの設計の基本をまだ学習していないことを証明しています。セキュアで堅牢な構成になっています」とSecuniaの脆弱性研究管理会社の最高セキュリティ責任者、Thomas Kristensenは述べています。 "インターネット接続を直接行うデバイスは、デフォルトではパブリックインターフェイス上でサービスを実行すべきではありません。特にUPnPのようなサービスはローカルの「信頼できる」ネットワークを対象としていません。」Kristensenは、メーカーがファームウェアのアップデートをリリースしたとしても、交換されるまではパッチが当てられていない可能性が高い。

多くのPCユーザーは頻繁に使い慣れているPCソフトウェアを更新しないという。

Rapid7の研究論文には、脆弱なネットワークデバイスのWebインターフェイスを見つけて、ファームウェアのアップデートを入手し、アップデートプロセス全体を実行する作業が、 UPnPの機能を無効にしたり、これらのデバイスを安全な方法で設定されたものに置き換えたり、UPnPにUPnPを公開したりしないように、ISPは構成のアップデートやファームウェアのアップデートを加入者デバイスにプッシュすることを推奨しました。 UPnPのホームネットワークとモバイルブロードバンドデバイスのUPnP機能が無効になっていることを確認する必要があります

ネットワーク上にあるすべてのUPnP対応デバイス(ネットワーク化されたプリンタ、IPカメラなど)の潜在的なセキュリティへの影響を慎重にレビューすることをお勧めしました。 Rapid7は、ユニバーサルプラグアンドプレイのためのScanNowと呼ばれる無料のツールと、Metasploit侵入テストフレームワークのためのモジュールをリリースしましたネットワーク内で実行されている脆弱なUPnPサービスを検出するために使用できます。

午後1時45分に更新されました。 PTは、コメントのリクエストが脆弱なデバイスを持つ企業に送信された日付を修正します。