Wanrah da ki sakhi halor ka jingkynnoh ba don ka khaïi dewïong beaiñ, ong u Bah Metbah
UPnP cho phép các thiết bị mạng để phát hiện lẫn nhau và tự động thiết lập các cấu hình làm việc cho phép chia sẻ dữ liệu, truyền thông trực tuyến, phương tiện truyền thông p kiểm soát layback và các dịch vụ khác. Trong một kịch bản phổ biến, một ứng dụng chia sẻ file chạy trên máy tính có thể nói cho router thông qua UPnP để mở một cổng cụ thể và ánh xạ nó tới địa chỉ mạng cục bộ của máy tính để mở dịch vụ chia sẻ tập tin của nó cho người dùng Internet.
UPnP được dự định sẽ được sử dụng chủ yếu trong các mạng nội bộ. Tuy nhiên, các nhà nghiên cứu bảo mật từ Rapid7 đã tìm thấy hơn 80 triệu địa chỉ IP công cộng (Internet Protocol) duy nhất đáp ứng các yêu cầu phát hiện UPnP trên Internet, trong quá trình quét được thực hiện vào năm ngoái từ tháng 6 đến tháng 11. Windows PC của bạn]
Hơn nữa, họ thấy rằng 20%, hoặc 17 triệu, trong số những địa chỉ IP đó tương ứng với các thiết bị đã phơi bày dịch vụ UPnP SOAP (Giao thức truy cập đối tượng đơn giản) tới Internet.
Dựa trên các phản ứng phát hiện của UPnP, các nhà nghiên cứu đã có thể lấy dấu vân tay các thiết bị độc đáo và khám phá thư viện UPnP mà họ đang sử dụng. Họ nhận thấy rằng hơn một phần tư trong số họ có UPnP được triển khai thông qua một thư viện có tên là Portable UPnP SDK.8 lỗ hổng khai thác từ xa đã được xác định trong SDK UPnP di động, bao gồm hai lỗ hổng có thể được sử dụng để thực thi mã từ xa.
"Các lỗ hổng mà chúng tôi đã xác định trong SDK UPnP di động đã được khắc phục kể từ phiên bản 1.6.18 (được phát hành ngày hôm nay), nhưng phải mất một thời gian dài trước khi các nhà cung cấp ứng dụng và thiết bị tích hợp bản vá này vào sản phẩm của họ, "HD Moore, giám đốc an ninh tại Rapid7, cho biết hôm thứ ba trong một bài đăng trên blog.
Hơn 23 triệu địa chỉ IP từ những người được xác định trong quá trình quét tương ứng với các thiết bị có thể bị tổn hại thông qua lỗ hổng SDK UPnP di động. Gói tin UDP cho họ, theo Moore.
Các lỗ hổng bổ sung, bao gồm cả các lỗ hổng có thể được sử dụng để từ chối dịch vụ và các cuộc tấn công thực thi mã từ xa, cũng tồn tại trong thư viện UPnP lled MiniUPnP. Mặc dù các lỗ hổng này đã được giải quyết trong các phiên bản MiniUPnP được phát hành trong năm 2008 và 2009, 14% các thiết bị UPnP tiếp xúc với Internet đang sử dụng phiên bản MiniUPnP 1.0 dễ bị tấn công, các nhà nghiên cứu của Rapid7 cho biết. của MiniUPnP, 1.4, nhưng chúng sẽ không được tiết lộ công khai cho đến khi nhà phát triển của thư viện phát hành một bản vá để giải quyết chúng, chúng nói.
"Tất cả đã nói, chúng tôi có thể xác định hơn 6.900 phiên bản sản phẩm dễ bị tấn công qua UPnP" Moore nói. "Danh sách này bao gồm hơn 1.500 nhà cung cấp và chỉ đưa vào các thiết bị tài khoản tiếp xúc dịch vụ UPnP SOAP với Internet, một lỗ hổng nghiêm trọng trong và chính nó."
Rapid7 xuất bản ba danh sách sản phẩm riêng biệt dễ bị tổn thương với lỗ hổng UPnP SDK di động, MiniUPnP sai sót, và lộ ra dịch vụ UPnP SOAP lên Internet.
Belkin, Cisco, Netgear, D-Link và Asus, tất cả đều có các thiết bị dễ bị tổn thương theo danh sách do Rapid7 công bố, đã không trả lời ngay lập tức các yêu cầu bình luận được gửi hôm thứ Ba.
Moore tin rằng trong hầu hết các trường hợp, các thiết bị mạng không còn đang được bán sẽ không được cập nhật và sẽ tiếp xúc với các cuộc tấn công từ xa vô thời hạn trừ khi chủ sở hữu của họ tự tắt chức năng UPnP hoặc thay thế chúng.
một cấu hình an toàn và mạnh mẽ, ”Thomas Kristensen, giám đốc an ninh tại công ty nghiên cứu và quản lý dễ bị tổn thương Secunia cho biết. "Thiết bị dành cho kết nối Internet trực tiếp không được chạy bất kỳ dịch vụ nào trên giao diện công cộng của họ theo mặc định, đặc biệt không phải các dịch vụ như UPnP, chỉ dành cho mạng 'đáng tin cậy' cục bộ."
Kristensen tin rằng nhiều thiết bị dễ bị tổn thương
Nhiều người dùng PC thậm chí không cập nhật phần mềm PC mà họ thường xuyên sử dụng và quen thuộc, ông nói. Nhiệm vụ tìm kiếm giao diện Web của một thiết bị mạng dễ bị tổn thương, việc cập nhật firmware và trải qua toàn bộ quá trình cập nhật có thể sẽ quá đáng sợ đối với nhiều người dùng. Các nhà cung cấp dịch vụ Internet được khuyên nên đẩy các cập nhật cấu hình hoặc cập nhật firmware cho các thiết bị thuê bao để vô hiệu hóa các khả năng UPnP hoặc thay thế các thiết bị đó với những người khác được cấu hình một cách an toàn và không hiển thị UPnP Các nhà nghiên cứu cho biết: “Nhà và người dùng máy tính di động cần đảm bảo rằng chức năng UPnP trên bộ định tuyến gia đình và thiết bị băng thông rộng di động của họ đã bị vô hiệu hóa”, các nhà nghiên cứu cho biết. với Internet, các công ty được khuyên nên thực hiện đánh giá cẩn thận về tác động bảo mật tiềm ẩn của tất cả các thiết bị có khả năng UPnP tìm thấy trên mạng của họ - máy in được nối mạng, máy ảnh IP, Hệ thống lưu trữ, etcetera - và cân nhắc phân đoạn chúng từ mạng nội bộ cho đến khi có bản cập nhật firmware từ nhà sản xuất.
Rapid7 đã phát hành một công cụ miễn phí có tên ScanNow cho Universal Plug and Play, cũng như mô-đun cho khung kiểm tra thâm nhập Metasploit, có thể được sử dụng để phát hiện các dịch vụ UPnP dễ bị tấn công đang chạy bên trong mạng.
Cập nhật lúc 1:45 chiều PT để sửa ngày yêu cầu nhận xét đã được gửi đến các công ty có thiết bị dễ bị tổn thương.
"Ngành công nghiệp cuối cùng có thể thấy một làn sóng hợp nhất đáng kể nếu các nhà cung cấp mạnh hơn tiếp tục đẩy lợi thế về giá của họ." Các nhà sản xuất PC hàng đầu có thể giảm chi phí của họ bằng cách làm việc với các nhà cung cấp để có được thỏa thuận tốt hơn, nhưng các nhà cung cấp PC nhỏ hơn không có loại đòn bẩy đó, David Daoud, một nhà quản lý nghiên cứu của IDC cho biết. Các lô hàng PC chỉ tăng 3,6% trong quý lên 17 triệu chiếc, giảm so với dự đoán ban đầu của IDC là 3,8%, Dao

Toàn cầu, HP giữ vị trí là nhà cung cấp PC hàng đầu, vận chuyển 13,32 triệu chiếc, chiếm 18,9% thị phần, tăng 16,8% so với cùng kỳ năm ngoái. Dell đứng vị trí thứ hai với 11,56 triệu chiếc, chiếm 16,4% thị phần và tăng 21,4% so với cùng kỳ năm ngoái. Acer đã chứng kiến một sự gia tăng mạnh mẽ 63,5 phần trăm so với năm trước, đặt nó ở vị trí thứ ba với 6,97 triệu đơn vị vận chuyển. Lenovo và Toshiba lần lượt đứng thứ tư và thứ năm,
"Bạn sẽ có cơ sở hạ tầng của Microsoft và trong một số trường hợp, bạn sẽ có thương hiệu AOL được bảo quản", ông nói. Nhà phân tích David Graves thuộc Forrester Research đã so sánh Microsoft mua AOL và các tài sản trực tuyến của hãng cho một công ty như Viacom sở hữu các mạng truyền thông khác nhau. "Phân phối là phân phối", Graves nói. "Phân phối là phân phối", Graves cho biết thêm: "Phân phối là phân phối, nhưng không có một doanh nghiệp tìm kiếm lớn như Yaho

Sẽ có được lợi ích từ điều đó ".
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44