هشدارهای افتایی
نرم‌افزار منسوخ در دستگاه‌های باقابلیت UPnP، آن‌ها را نسبت به حملاتی که برای بهره‌برداری از طیف گسترده‌ آسیب‌پذیری‌های موجود در کتابخانه‌هایUPnP ، که توسط سرورها و دیمن‌های مختلف قابل دسترس از طریق اینترنت استفاده می‌شوند، آسیب‌پذیر می‌کند.
به گزارش معاونت بررسی مرکز افتا، به نقل از وب‌سایت BleepingComputer، از بیش از یک میلیون و 600 هزار نتیجه به‌دست‌آمده با استفاده از موتور جستجو Shodan برای دستگاه‌های متصل به اینترنت، 35٪ از آن‌ها از دیمن MiniUPnPdUPnP  برای روترهای NAT استفاده می‌کنند، در حالی که حدود 20٪، از کتابخانه UPnP Broadcom استفاده می‌کردند. فراوانی دستگاه‌هایی که از طریق اینترنت قابل دسترسی‌بوده وUPnP آن‌ها فعال است، با توجه به حملات موفقیت‌آمیز علیه آداپتورهای Chromecast، تلویزیون‌های هوشمند وGoogle Home، نگران‌کننده است. 
هکرهای پشت این حملات عمدتا از ضعف پیکربندی‌ روترهایی که سرویس UPnP را فعال کرده بودند استفاده می‌کنند، که باعث ارسال پورت‌های عمومی به دستگاه‌های خصوصی توسط روتر و بازبودن در برابر اینترنت عمومی می‌شود.
مهاجمان در گذشته از آسیب‌پذیری UPnP برای سوء‌استفاده از این نوع دستگاه‌ها استفاده کرده‌اند، گروه‌های جاسوسی سایبری و اپراتورهای بات‌نت از ده‌ها هزار روتر که از UPnP برای پنهان‌کردن ترافیک شبکه خود و مخفی‌نمودن مکان واقعی خود استفاده می‌کردند، بهره می‌بردند.
در اسکن‌های اولیه در اینترنت، بیش از 4.8 میلیون دستگاه نسبت به درخواست‌های UDP SSDP (بخش UDP ازUPnP ) آسیب‌پذیر هستند. از این تعداد تقریبا 765 هزار دستگاه (16٪ از مجموع) ، دارای پیاده‌سازی TCP آسیب‌پذیر نیز هستند. همچنین، بیش از 65 هزاردستگاه (9٪ از آسیب‌پذیرها، 1.3٪ از کل) نسبت به NAT Injection آسیب‌پذیر هستند، که در آن حداقل یک نمونه از NewInternalClient به یک IP قابل هدایت اینترنتی اشاره می‌کند.
دوربین‌ها، پرینتر‌ها، دستگاه‌های NAS، تلویزیون‌های هوشمند و روترهایی که از UPnP برای استریم، به‌اشتراک‌گذاری و کشف‌سرویس استفاده می‌کنند، پشت حفره‌های امنیتی که به مهاجمان احتمالی در دور‌زدن دیوارهای آتش و رسیدن به شبکه محلی خود کمک می‌کنند، قرار دارند. بیشتر دستگاه‌ها هنوز از نسخه‌های قدیمی کتابخانه UPnP استفاده می‌کنند. آسیب‌پذیری‌های کتابخانه‌هایUPnP  قدمت بالایی دارند، احتمالا رفع‌نشده‌اند و دستگاه‌های متصل به هم را را در برابر حملات آسیب‌پذیر می‌کنند.
کتابخانه MiniUPnPd در 16٪ از تمام دستگاه‌های فعال UPnP موجود است. در حالی که نسخه به‌روزرسانی‌شده 2.1 آن فقط در 0.39٪ از دستگاه‌ها وجود دارد و می‌توان نسخه اولیه را در 24.47٪ و نسخه 1.6 را  در 29.98٪ از دستگاه‌ها مشاهده کرد.
این موضوع یعنی اکثریت قریب به اتفاق آن‌ها نسبت به سه نقص امنیتی که در نسخه‌های مختلف کتابخانه وجود دارد، آسیب‌پذیر هستند:
•    CVE-2013-0230، سرریز بافر  مبتنی بر پشته در MiniUPnPd 1.0 که به مهاجمین امکان اجرای کد دلخواه را می‌دهد.
•    CVE-2013-0229، آسیب‌پذیری نسخه‌های قبل از 1.4MiniUPnPd  که به مهاجم اجازه حمله منع‌سرویس را می‌دهد.
•    CVE-2017-1000494، یک نقص متغیر پشته تعریف‌نشده در MiniUPnPd.

علاوه بر این، 18٪ از دستگاه‌های با UPnP فعال قابل دسترسی از اینترنت ازWindows UPnP Server استفاده و تقریبا 5٪ از آن‌ها از نصب کتابخانه libupnp استفاده می‌کنند.
این مجموعه دستگاه‌ها با مجموعه‌ای از نسخه‌های به‌روزنشده نرم‌افزاری خود که مجموعه‌ای از انواع مشکلات UPnP مانند آسیب‌پذیری‌های سرریز بافر پشته و خرابی حافظه را دارند، به مهاجمان امکان اجرای کد دلخواه را می‌دهند.
برای اطمینان از این که دستگاه‌های متصل به اینترنت در خانه نسبت به حملات خارج از شبکه‌های محلی آسیب‌پذیر نیستند، کاربران باید هر زمان ممکن استفاده از UPnP را غیرفعال کرده و همیشه سیستم‌عامل دستگاه خود را به‌روز نگه‌دارند. اگر یک دستگاه مشکوک به آلوده‌شدن باشد، باید دوباره راه‌اندازی شود، به تنظیمات اصلی کارخانه را بازگردانی شود، یا برای احتیاط، به طور کامل جایگزین شود.


منبع : 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.