Sicherheitslücke in Millionen PCs und Netzwerkgeräten

UPnP ist eine Sammlung von Netzwerkprotokollen, die es beispielsweise PCs, Druckern und WLAN-Access-Points erlaubt, sich gegenseitig zu erkennen und miteinander zu kommunizieren. Danach können die Geräte beispielsweise Dateien austauschen, Drucker ansprechen oder auf das Internet zugreifen.

Die Anfälligkeiten stecken im Simple Service Discovery Protocol (SSDP), das es erlaubt, UPnP-Geräte im Netzwerk zu finden, aschreibt Rapid7 in einem Whitepaper. Sie können missbraucht werden, um einen Absturz des Diensts auszulösen und Schadcode einzuschleusen und auszuführen. Weitere Fehler fand das Unternehmen im UPnP Control Interface (SOAP) und in UPnP HTTP.

Durch die “Fehlkonfiguration” von UPnP SSDP seien mehr als 80 Millionen eindeutige IP-Adressen ermittelt worden, die über das Internet durch UPnP-Anfragen ansprechbar waren, so Rapid7 weiter. Zudem ermögliche UPnP SOAP in einigen Fällen Zugriff auf Funktionen wie das Öffnen von Ports in einer Firewall.

Darüber hinaus seien auch die beiden am häufigsten verwendeten UPnP-Software-Bibliotheken unsicher. Im Fall des “Portable UPnP SDK” seien mehr als “25 Millionen IP-Adressen anfällig für Remotecodeausführung durch ein einzelnes UDP-Paket”. Ein Patch stehe zwar schon zur Verfügung, es werde aber noch einige Zeit dauern, bis der Fix auch in Endprodukten enthalten sei.

Zudem geht Rapid 7 davon aus, dass Produkte, die nicht mehr verkauft werden, auch kein Update erhalten werden. Betroffenen Nutzern bliebe nichts anderes übrig, als UPnP abzuschalten. In der MiniUPnP-Software seien schon vor mehr als zwei Jahren mehrere Fehler beseitigt worden. Trotzdem nutzen mehr als 330 Produkte weiterhin ältere, anfällige Versionen der Software.

Insgesamt identifizierten die Forscher über 6900 Produkte von mehr als 1500 Anbietern, in denen mindestens eine Lücke stecken soll. Hacker könnten sich darüber Zugriff auf vertrauliche Unterlagen und Passwörter verschaffen oder die Kontrolle über Drucker und Webcams übernehmen.

Chris Wysopal, CTO der Sicherheitsfirma Veracode, sagte im Gespräch mit Reuters: “Das fällt in die Kategorie ‘beängstigend’. Es wird mehr Forschung dazu geben. Und diese weitere Forschung könnte noch beängstigender werden.” Endnutzer, Firmen und Internet Service Provider sollten UPnP deaktivieren und darauf aufmerksam gemacht werden, dass bei vielen Geräten UPnP ab Werk eingeschaltet sei.

Rapid7 hat 81 Millionen eindeutige IP-Adressen identifiziert, die auf UPnP-Anfragen reagieren. Das entspricht 2,2 Prozent aller öffentlichen IP-Adressen im Internet. Quelle: Rapid7.

[mit Material von Charlie Osborne, News.com]

Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago