تبلیغات ویژه

» خرید ممبر تلگرام »طراحی سایت و سئو »خرید فالوور و لایک »ادمین حرفه ای اینستاگرام »پکیج آموزش ارزهای دیجیتال »تبلیغات در اینستاگرام »خرید پیج اینستاگرام

مطالب مهم




دستگاه‌های UPnP اصلاح نشده در معرض حملات هستند.

دستگاه‌های UPnP اصلاح نشده در معرض حملات هستند.

به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از وب‌سایت BleepingComputer، از بیش از یک میلیون و ۶۰۰ هزار نتیجه به‌دست‌آمده با استفاده از موتور جستجو Shodan برای دستگاه‌های متصل به اینترنت، ۳۵٪ از آن‌ها از دیمن MiniUPnPdUPnP برای روتر‌های NAT استفاده می‌کنند، در حالی که حدود ۲۰٪، از کتابخانه UPnP Broadcom استفاده می‌کردند. فراوانی دستگاه‌هایی که از طریق اینترنت قابل دسترسی‌بوده و UPnP آن‌ها فعال است، با توجه به حملات موفقیت‌آمیز علیه آداپتور‌های Chromecast، تلویزیون‌های هوشمند و Google Home، نگران‌کننده است.

هکر‌های پشت این حملات عمدتا از ضعف پیکربندی روتر‌هایی که سرویس UPnP را فعال کرده بودند استفاده می‌کنند، که باعث ارسال پورت‌های عمومی به دستگاه‌های خصوصی توسط روتر و بازبودن در برابر اینترنت عمومی می‌شود.

مهاجمان در گذشته از آسیب‌پذیری UPnP برای سوء‌استفاده از این نوع دستگاه‌ها استفاده کرده‌اند، گروه‌های جاسوسی سایبری و اپراتور‌های بات‌نت از ده‌ها هزار روتر که از UPnP برای پنهان‌کردن ترافیک شبکه خود و مخفی‌نمودن مکان واقعی خود استفاده می‌کردند، بهره می‌بردند.

در اسکن‌های اولیه در اینترنت، بیش از ۴،۸ میلیون دستگاه نسبت به درخواست‌های UDP SSDP (بخش UDP از UPnP) آسیب‌پذیر هستند. از این تعداد تقریبا ۷۶۵ هزار دستگاه (۱۶٪ از مجموع)، دارای پیاده‌سازی TCP آسیب‌پذیر نیز هستند. همچنین، بیش از ۶۵ هزاردستگاه (۹٪ از آسیب‌پذیرها، ۱.۳٪ از کل) نسبت به NAT Injection آسیب‌پذیر هستند، که در آن حداقل یک نمونه از NewInternalClient به یک IP قابل هدایت اینترنتی اشاره می‌کند.

دوربین‌ها، پرینتر‌ها، دستگاه‌های NAS، تلویزیون‌های هوشمند و روتر‌هایی که از UPnP برای استریم، به‌اشتراک‌گذاری و کشف‌سرویس استفاده می‌کنند، پشت حفره‌های امنیتی که به مهاجمان احتمالی در دور‌زدن دیوار‌های آتش و رسیدن به شبکه محلی خود کمک می‌کنند، قرار دارند. بیشتر دستگاه‌ها هنوز از نسخه‌های قدیمی کتابخانه UPnP استفاده می‌کنند. آسیب‌پذیری‌های کتابخانه‌های UPnP قدمت بالایی دارند، احتمالا رفع‌نشده‌اند و دستگاه‌های متصل به هم را را در برابر حملات آسیب‌پذیر می‌کنند.

کتابخانه MiniUPnPd در ۱۶٪ از تمام دستگاه‌های فعال UPnP موجود است. در حالی که نسخه به‌روزرسانی‌شده ۲،۱ آن فقط در ۰.۳۹٪ از دستگاه‌ها وجود دارد و می‌توان نسخه اولیه را در ۲۴.۴۷٪ و نسخه ۱.۶ را در ۲۹.۹۸٪ از دستگاه‌ها مشاهده کرد.

این موضوع یعنی اکثریت قریب به اتفاق آن‌ها نسبت به سه نقص امنیتی که در نسخه‌های مختلف کتابخانه وجود دارد، آسیب‌پذیر هستند:

• CVE-۲۰۱۳-۰۲۳۰، سرریز بافر مبتنی بر پشته در MiniUPnPd ۱،۰ که به مهاجمین امکان اجرای کد دلخواه را می‌دهد.
• CVE-۲۰۱۳-۰۲۲۹، آسیب‌پذیری نسخه‌های قبل از ۱،۴ MiniUPnPd که به مهاجم اجازه حمله منع‌سرویس را می‌دهد.
• CVE-۲۰۱۷-۱۰۰۰۴۹۴، یک نقص متغیر پشته تعریف‌نشده در MiniUPnPd.

علاوه بر این، ۱۸٪ از دستگاه‌های با UPnP فعال قابل دسترسی از اینترنت از Windows UPnP Server استفاده و تقریبا ۵٪ از آن‌ها از نصب کتابخانه libupnp استفاده می‌کنند.

این مجموعه دستگاه‌ها با مجموعه‌ای از نسخه‌های به‌روزنشده نرم‌افزاری خود که مجموعه‌ای از انواع مشکلات UPnP مانند آسیب‌پذیری‌های سرریز بافر پشته و خرابی حافظه را دارند، به مهاجمان امکان اجرای کد دلخواه را می‌دهند.

برای اطمینان از این که دستگاه‌های متصل به اینترنت در خانه نسبت به حملات خارج از شبکه‌های محلی آسیب‌پذیر نیستند، کاربران باید هر زمان ممکن استفاده از UPnP را غیرفعال کرده و همیشه سیستم‌عامل دستگاه خود را به‌روز نگه‌دارند. اگر یک دستگاه مشکوک به آلوده‌شدن باشد، باید دوباره راه‌اندازی شود، به تنظیمات اصلی کارخانه را بازگردانی شود، یا برای احتیاط، به طور کامل جایگزین شود.

انتهای پیام/




پیشنهاد میشه بخونید : برای مشاهده جزئیات کامل این خبر «دستگاه‌های UPnP اصلاح نشده در معرض حملات هستند.»اینجا را کلیک کنید. شفاف سازی:خبر فوق در سایت منبع درج شده و صرفا در این سایت بازنشر شده است .چنانچه به خبر فوق اعتراض دارید جهت حذف آن «اینجا» را کلیک کنید.

گزارش تخلف

تمامی مطالب از سایت های مجاز فارسی و ایرانی تهیه و جمع آوری شده است، در صورت وجود هرگونه مشکل از طریق صفحه گزارش تخلف اطلاع دهید.

جستجو های اخبار روز

اخبار برگزیده

هم اکنون میخوانند ..