Especialistas em segurança informática detetaram vulnerabilidades classificadas como críticas no protocolo UPnP (Universal Plug and Play). Mais de 80 milhões de dispositivos estão expostos.
Tem um router, uma smart TV ou uma webcam em casa? Talvez tenha chegado a hora de verificar se algum destes dispositivos usa o standard UPnP. Investigadores da Rapid7 acabam de alertar para a existência de várias vulnerabilidades graves que permitem ataques a vários dispositivos tecnológicos que hoje operam conectados à Net.
De acordo com a IDG News Service, os investigadores procederam a um scan e concluíram que há mais de 80 milhões de endereços IP que permitem que cibercriminosos usem o standard UPnP para descobrir potenciais alvos. Através desta lacuna, que facilita a descoberta dos mais variados dispositivos que usam este protocolo que deveria ser usado em redes locais, foi possível apurar várias vulnerabilidades consideradas críticas.
De acordo com a IDG News Service, os investigadores procederam a um scan e concluíram que há mais de 80 milhões de endereços IP que permitem que cibercriminosos usem o standard UPnP para descobrir potenciais alvos. Através desta lacuna, que facilita a descoberta dos mais variados dispositivos que usam este protocolo que deveria ser usado em redes locais, foi possível apurar várias vulnerabilidades consideradas críticas.
Cerca de 17 milhões de endereços IP usados por dispositivos que correm o protocolo de partilha de conteúdos têm “a descoberto” a tecnologia UPnP SOAP. O que é suficiente para vencer qualquer firewall de uma rede doméstica ou empresarial.
Mas os investigadores da Rapid7 lembram que há mais casos que dão que pensar: durante ainvestigação, foram descobertos cerca de 23 milhões de endereços IP que podem ser atacados através do pacote de ferramentas Portable UPnP SDK. Os especialistas da Rapid7 dizem ter contabilizado oito vulnerabilidades no Portable UPnP SDK que podem ser usadas para ciberataques. Duas destas vulnerabilidades podem ser usadas para a execução de códigos maliciosos remotamente.
Mas os investigadores da Rapid7 lembram que há mais casos que dão que pensar: durante ainvestigação, foram descobertos cerca de 23 milhões de endereços IP que podem ser atacados através do pacote de ferramentas Portable UPnP SDK. Os especialistas da Rapid7 dizem ter contabilizado oito vulnerabilidades no Portable UPnP SDK que podem ser usadas para ciberataques. Duas destas vulnerabilidades podem ser usadas para a execução de códigos maliciosos remotamente.
Hoje, foi lançada a versão 1.6.18, que já promete sanar as oito vulnerabilidades do Portable UPnP SDK – só que este upgrade apenas deverá começar a produzir efeitos práticos quando os fabricantes o instalarem nos seus dispositivos. O que poderá revelar-se um processo demasiado moroso.
Dando a conhecer mais uma categoria no vasto rol de vulnerabilidades, os responsáveis da Rapid7 recordam o sucedido com o repositório MiniUPnP. Em 2008 e 2009 foram lançados upgrades que eliminavam algumas vulnerabilidades descobertas nesse período – mas hoje 14% dos dispositivos que usam o protocolo UPnP e que se encontram conectados à Net tem ainda têm a correr uma versão do repositório MiniUPnP que se encontra vulnerável.
O standard UPnP é gerido atualmente pelo Fórum UPnP, que reúne vários fabricantes de computadores, gadgets e periféricos.
Dando a conhecer mais uma categoria no vasto rol de vulnerabilidades, os responsáveis da Rapid7 recordam o sucedido com o repositório MiniUPnP. Em 2008 e 2009 foram lançados upgrades que eliminavam algumas vulnerabilidades descobertas nesse período – mas hoje 14% dos dispositivos que usam o protocolo UPnP e que se encontram conectados à Net tem ainda têm a correr uma versão do repositório MiniUPnP que se encontra vulnerável.
O standard UPnP é gerido atualmente pelo Fórum UPnP, que reúne vários fabricantes de computadores, gadgets e periféricos.
Sem comentários:
Enviar um comentário