Sicherheitsforscher haben mehrere Lücken in Universal Plug and Play (UPnP) entdeckt, die PCs, Drucker, Netzwerkspeicher und andere mit einem Netzwerk verbundene Geräte angreifbar machen. Einem White Paper von Rapid7 zufolge sind davon etwa 40 bis 50 Millionen Geräte weltweit betroffen.
UPnP ist eine Sammlung von Netzwerkprotokollen, die es beispielsweise PCs, Druckern und WLAN-Access-Points erlaubt, sich gegenseitig zu erkennen und miteinander zu kommunizieren. Danach können die Geräte beispielsweise Dateien austauschen oder auf das Internet zugreifen.
Die Anfälligkeiten stecken laut Rapid7 im Simple Service Discovery Protocol (SSDP), das es erlaubt, UPnP-Geräte im Netzwerk zu finden. Sie können missbraucht werden, um einen Absturz des Diensts auszulösen und Schadcode einzuschleusen sowie auszuführen. Weitere Fehler fand das Unternehmen im UPnP Control Interface (SOAP) und in UPnP HTTP.
Durch die „Fehlkonfiguration“ von UPnP SSDP seien mehr als 80 Millionen eindeutige IP-Adressen ermittelt worden, die über das Internet durch UPnP-Anfragen ansprechbar waren, so Rapid7 weiter. Zudem ermögliche UPnP SOAP in einigen Fällen Zugriff auf Funktionen wie das Öffnen von Ports in einer Firewall.
Darüber hinaus seien auch die beiden am häufigsten verwendeten UPnP-Software-Bibliotheken unsicher. Im Fall des „Portable UPnP SDK“ seien mehr als „25 Millionen IP-Adressen anfällig für Remotecodeausführung durch ein einzelnes UDP-Paket“. Ein Patch stehe zwar schon zur Verfügung, es werde aber noch einige Zeit dauern, bis er auch auf Endprodukten aufgespielt sei.
Zudem geht Rapid 7 davon aus, dass Produkte, die nicht mehr verkauft werden, auch kein Update erhalten werden. Betroffenen Nutzern bliebe nichts anderes übrig, als UPnP abzuschalten. In der MiniUPnP-Software seien schon vor mehr als zwei Jahren mehrere Fehler beseitigt worden. Trotzdem nutzen mehr als 330 Produkte weiterhin ältere, anfällige Versionen der Software.
Insgesamt identifizierten die Forscher über 6900 Produkte von mehr als 1500 Anbietern, in denen mindestens eine Lücke stecken soll. Hacker könnten sich darüber Zugriff auf vertrauliche Unterlagen und Passwörter verschaffen oder die Kontrolle über Drucker und Webcams übernehmen.
Chris Wysopal, CTO der Sicherheitsfirma Veracode, sagte im Gespräch mit Reuters: „Das fällt in die Kategorie ‚beängstigend‘. Es wird mehr Forschung dazu geben. Und diese weitere Forschung könnte noch beängstigender werden.“ Endnutzer, Firmen und Internet Service Provider sollten UPnP deaktivieren und darauf aufmerksam gemacht werden, dass bei vielen Geräten UPnP ab Werk eingeschaltet sei.
Auf seiner Website bietet Rapid7 ein kostenloses Scantool an, mit dem Anwender überprüfen können, ob ihre Netzwerkgeräte anfällig für einen Angriff über das UPnP-Protokoll sind. Es steht für Windows zum Download bereit.
Rapid7 hat 81 Millionen eindeutige IP-Adressen identifiziert, die auf UPnP-Anfragen reagieren. Das entspricht 2,2 Prozent aller öffentlichen IP-Adressen im Internet (Bild: Rapid7).[mit Material von Charlie Osborne, News.com]
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.