Categories: NetzwerkeSicherheit

UPnP-Lücken machen Millionen PCs und Netzwerkgeräte angreifbar

Sicherheitsforscher haben mehrere Lücken in Universal Plug and Play (UPnP) entdeckt, die PCs, Drucker, Netzwerkspeicher und andere mit einem Netzwerk verbundene Geräte angreifbar machen. Einem White Paper von Rapid7 zufolge sind davon etwa 40 bis 50 Millionen Geräte weltweit betroffen.

UPnP ist eine Sammlung von Netzwerkprotokollen, die es beispielsweise PCs, Druckern und WLAN-Access-Points erlaubt, sich gegenseitig zu erkennen und miteinander zu kommunizieren. Danach können die Geräte beispielsweise Dateien austauschen oder auf das Internet zugreifen.

Die Anfälligkeiten stecken laut Rapid7 im Simple Service Discovery Protocol (SSDP), das es erlaubt, UPnP-Geräte im Netzwerk zu finden. Sie können missbraucht werden, um einen Absturz des Diensts auszulösen und Schadcode einzuschleusen sowie auszuführen. Weitere Fehler fand das Unternehmen im UPnP Control Interface (SOAP) und in UPnP HTTP.

Durch die „Fehlkonfiguration“ von UPnP SSDP seien mehr als 80 Millionen eindeutige IP-Adressen ermittelt worden, die über das Internet durch UPnP-Anfragen ansprechbar waren, so Rapid7 weiter. Zudem ermögliche UPnP SOAP in einigen Fällen Zugriff auf Funktionen wie das Öffnen von Ports in einer Firewall.

Darüber hinaus seien auch die beiden am häufigsten verwendeten UPnP-Software-Bibliotheken unsicher. Im Fall des „Portable UPnP SDK“ seien mehr als „25 Millionen IP-Adressen anfällig für Remotecodeausführung durch ein einzelnes UDP-Paket“. Ein Patch stehe zwar schon zur Verfügung, es werde aber noch einige Zeit dauern, bis er auch auf Endprodukten aufgespielt sei.

Zudem geht Rapid 7 davon aus, dass Produkte, die nicht mehr verkauft werden, auch kein Update erhalten werden. Betroffenen Nutzern bliebe nichts anderes übrig, als UPnP abzuschalten. In der MiniUPnP-Software seien schon vor mehr als zwei Jahren mehrere Fehler beseitigt worden. Trotzdem nutzen mehr als 330 Produkte weiterhin ältere, anfällige Versionen der Software.

Insgesamt identifizierten die Forscher über 6900 Produkte von mehr als 1500 Anbietern, in denen mindestens eine Lücke stecken soll. Hacker könnten sich darüber Zugriff auf vertrauliche Unterlagen und Passwörter verschaffen oder die Kontrolle über Drucker und Webcams übernehmen.

Chris Wysopal, CTO der Sicherheitsfirma Veracode, sagte im Gespräch mit Reuters: „Das fällt in die Kategorie ‚beängstigend‘. Es wird mehr Forschung dazu geben. Und diese weitere Forschung könnte noch beängstigender werden.“ Endnutzer, Firmen und Internet Service Provider sollten UPnP deaktivieren und darauf aufmerksam gemacht werden, dass bei vielen Geräten UPnP ab Werk eingeschaltet sei.

Auf seiner Website bietet Rapid7 ein kostenloses Scantool an, mit dem Anwender überprüfen können, ob ihre Netzwerkgeräte anfällig für einen Angriff über das UPnP-Protokoll sind. Es steht für Windows zum Download bereit.

Rapid7 hat 81 Millionen eindeutige IP-Adressen identifiziert, die auf UPnP-Anfragen reagieren. Das entspricht 2,2 Prozent aller öffentlichen IP-Adressen im Internet (Bild: Rapid7).

[mit Material von Charlie Osborne, News.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

19 Stunden ago