|
|
|
![]() |
|
Strumenti |
![]() |
#1 | |||
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22114
|
[NEWS] UPnP, a rischio in milioni
mercoledì 30 gennaio 2013
Roma - La tecnologia di comunicazione nota come Universal Plag and Play (UPnP) è affetta da ben tre diverse tipologie di falle, e il numero di dispositivi di rete vulnerabili si conta a decine di milioni: a diffondere la (preoccupante) notizia è Rapid7, pubblicando uno studio realizzato dal creatore di Metasploit (e attuale CTO di Rapid7) HD Moore. Lavorando per mesi nella raccolta di indirizzi IP e nel test delle macchine connesse a Internet, Moore ha identificato 80 milioni di IP unici che hanno risposto ai pacchetti UPnP inviati dal ricercatore: di questi, 50 milioni sono risultati suscettibili alle vulnerabilità identificate nello studio. UPnP è composto da una serie di protocolli usati per facilitare la connessione e l'enumerazione in rete di ogni sorta di dispositivi elettronici, dai gadget dell'elettronica di consumo fino ai router domestici e non. Le falle sono state identificate nel protocollo di presentazione (SSDP) e nelle implementazioni HTTP e SOAP (Simple Object Access Protocol) di UPnP. I rischi di sicurezza generati dalle vulnerabilità potrebbero portare - nel peggiore dei casi - a impostare una porta aperta all'interno di un firewall, e anche se al momento gli exploit sono difficili da realizzare non è difficile immaginare la crescita di interesse a riguardo da parte di hacker e cyber-criminali. Le falle di UPnP rappresentano un problema di livello industriale, interessando 6.900 diversi dispositivi di rete realizzati da 1.500 produttori: Rapid7 ha collaborato con lo US-CERT per avvertire il maggior numero di aziende interessate, e in attesa di patch e firmware aggiornati - laddove sarà possibile applicarli - il consiglio per amministratori IT e proprietari di router domestici è quello di disabilitare UPnP quanto prima. Alfonso Maruccia Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|||
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Nov 2001
Città: in quel di Venezia
Messaggi: 12463
|
vedo che interessa molto...
per chi vuole provare se il proprio router è vulnerabile con l'upnp attivo: http://upnp-check.rapid7.com/scan http://downloads.metasploit.com/data...canNowUPnP.exe (richiede java) sono da fare tutti e due Ultima modifica di strassada : 06-02-2013 alle 19:36. |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Oct 2007
Città: Roma
Messaggi: 9796
|
ma va attivato prima di fare il test?
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Nov 2001
Città: in quel di Venezia
Messaggi: 12463
|
credo di si (prova il test online, qualcosa ti dirà) sul router deve essere attivo. (nel mio caso è attivo lato s.o. e router, ho emule e utorrent sempre attivi)
a me il test online da: Congratulations! Your router did not respond to a UPnP discovery request. Ultima modifica di strassada : 05-02-2013 alle 21:27. |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Nov 2006
Città: Roma
Messaggi: 7105
|
Ho provato il test su TP-Link 8960_v3 con UPnP abilitato, e sembra OK....
__________________
Considerate la vostra semenza fatti non foste a viver come bruti ma per seguir virtute e canoscenza |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Nov 2001
Città: in quel di Venezia
Messaggi: 12463
|
un altro test online, dal sito GRC
https://www.grc.com/x/ne.dll?rh1dkyd2 nel mio caso da: THE EQUIPMENT AT THE TARGET IP ADDRESS DID NOT RESPOND TO OUR UPnP PROBES! |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Aug 2007
Messaggi: 2179
|
TD-W8960N V4 con FW 1.1.1 Build 120912 Rel.67406 passa entrambi i test con successo.
ScanNow by Rapid7 ----------------- Vulnerability Scan Results Overview of Results Date and Time 02/06/13 21:10:26 IP Range Scanned 192.168.1.1 to 192.168.1.254 Exploitable 0 Identified 0 Result Details Want to scan for more vulnerabilities? Download the free Nexpose Community Edition at http://www.rapid7.com/vulnerability-scanner.jsp
__________________
DESKTOP: Case Corsair 4000D Ariflow | MSI B550 Tomahawk | AMD Ryzen 5 5600x @3.7GHz | ARCTIC Liquid Freezer II 280 | 32GB DDR4 Crucial Ballistix @3600MHz | SSD Samsung 970Evo 1TB M.2 + 970Plus 1TB M.2 | Zotac GTX 1080Ti 11GB | Seasonic FOCUS GX-650 | W10 Pro x64 NOTEBOOK: HP EliteBook 830 G5 | i7-8550U | 16GB DDR3 | SDD 256GB | W10 Pro x64 HTPC: NVidia Shield 2019 NAS: Zyxel NSA325v2 | 2x3TB WDRed ROUTER: AVM Fritz!Box 7590 | Fritz!OS 07.28 |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Nov 2001
Città: in quel di Venezia
Messaggi: 12463
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:19.