Toeslagen: Hoe wijzig ik mijn inkomen? | Integreren in Nederland | VluchtelingenWerk Nederland
Tientallen van miljoenen netwerkapparaten, waaronder routers, printers, mediaservers, IP-camera's, smart-tv's en meer, kunnen via internet worden aangevallen vanwege gevaarlijke tekortkomingen bij de implementatie van de UPnP-standaard (Universal Plug and Play), beveiligingsonderzoekers van Rapid7 zei dinsdag in een onderzoekspaper.
UPnP maakt het mogelijk dat netwerkapparaten elkaar kunnen vinden en automatisch werkende configuraties kunnen instellen die gegevensuitwisseling, mediastreaming, media p layback controle en andere diensten. In een veelvoorkomend scenario kan een toepassing voor het delen van bestanden die op een computer wordt uitgevoerd via UPnP een router laten weten dat hij een specifieke poort opent en deze toewijst aan het lokale netwerkadres van de computer om zijn service voor het delen van bestanden voor internetgebruikers te openen.
UPnP is bedoeld om voornamelijk in lokale netwerken te worden gebruikt. Beveiligingsonderzoekers van Rapid7 vonden echter meer dan 80 miljoen unieke openbare IP-adressen (Internet Protocol) die reageerden op UPnP-detectieverzoeken via internet, tijdens scans die vorig jaar van juni tot november werden uitgevoerd.
[Meer informatie: Hoe malware van te verwijderen uw Windows-pc]Bovendien vonden zij dat 20 procent of 17 miljoen van die IP-adressen overeenkwam met apparaten die de UPnP SOAP-service (Simple Object Access Protocol) op het internet openbaarden. Met deze service kunnen aanvallers systemen achter de firewall targeten en gevoelige informatie over hen weergeven, aldus de Rapid7-onderzoekers.
Op basis van de UPnP-ontdekkingsreacties konden de onderzoekers unieke apparaten vingerafdrukken laten maken en ontdekken welke UPnP-bibliotheek ze gebruikten. Ze ontdekten dat meer dan een kwart van hen UPnP had geïmplementeerd via een bibliotheek genaamd de Portable UPnP SDK.
Acht op afstand te exploiteren kwetsbaarheden zijn geïdentificeerd in de Portable UPnP SDK, waaronder twee die kunnen worden gebruikt voor het uitvoeren van externe code, aldus de onderzoekers..
"De kwetsbaarheden die we in de Portable UPnP SDK hebben geïdentificeerd, zijn vanaf versie 1.6.18 (vandaag vrijgegeven) opgelost, maar het zal lang duren voordat elk van de applicaties en apparaatleveranciers deze patch in hun producten opnemen, "HD Moore, chief security officer bij Rapid7, zei dinsdag in een blogpost.
Meer dan 23 miljoen IP-adressen van die geïdentificeerd tijdens de scans kwamen overeen met apparaten die gecompromitteerd kunnen worden door de Portable UPnP SDK-kwetsbaarheden door een specifiek ontworpen exemplaar te verzenden UDP-pakket voor hen, volgens Moore.
Aanvullende kwetsbaarheden, waaronder kwetsbaarheden die kunnen worden gebruikt bij denial of service en externe code-uitvoering aanvallen, bestaan ook in een UPnP-bibliotheek lled MiniUPnP. Hoewel deze kwetsbaarheden zijn aangepakt in MiniUPnP-versies die in 2008 en 2009 zijn uitgebracht, gebruikte 14 procent van de op internet gebaseerde UPnP-apparaten de kwetsbare MiniUPnP 1.0-versie, aldus de Rapid7-onderzoekers.
Andere problemen zijn geïdentificeerd in de nieuwste versie van MiniUPnP, 1.4, maar ze zullen niet publiekelijk bekendgemaakt worden totdat de ontwikkelaar van de bibliotheek een patch vrijgeeft om ze aan te pakken, zeiden ze.
"In totaal konden we meer dan 6.900 productversies identificeren die kwetsbaar waren door UPnP," Moore zei. "Deze lijst omvat meer dan 1.500 leveranciers en hield alleen rekening met apparaten die de UPnP SOAP-service aan het internet blootstelden, een ernstige kwetsbaarheid op zichzelf."
Rapid7 publiceerde drie afzonderlijke lijsten met producten die kwetsbaar zijn voor draagbare UPnP SDK-fouten, MiniUPnP fouten, en die de UPnP SOAP-service blootstellen aan het internet.
Belkin, Cisco, Netgear, D-Link en Asus, die allemaal kwetsbare apparaten hebben volgens lijsten gepubliceerd door Rapid7, reageerden niet onmiddellijk op verzoeken om commentaar van dinsdag. "Deze bevindingen bewijzen dat te veel leveranciers nog steeds niet de basis hebben geleerd van het ontwerpen van apparaten die standaard een veilige en robuuste configuratie ", zegt Thomas Kristensen, chief security officer bij onderzoeks- en beheersbedrijf Secunia. "Apparaten die bedoeld zijn voor directe internetverbindingen mogen standaard geen services uitvoeren op hun openbare interfaces, met name geen services zoals UPnP, die uitsluitend zijn bedoeld voor lokale" vertrouwde "netwerken." Kristensen is van mening dat veel van de kwetsbare apparaten zullen waarschijnlijk ongepatent blijven totdat ze worden vervangen, zelfs als hun fabrikanten firmware-updates vrijgeven. Veel pc-gebruikers werken niet eens pc-software bij die ze vaak gebruiken en waarmee ze vertrouwd zijn, zei hij. De taak van het vinden van de webinterface van een kwetsbaar netwerkapparaat, het verkrijgen van de firmware-update en het doorlopen van het hele updateproces zal waarschijnlijk te intimiderend zijn voor veel gebruikers, zei hij. Het Rapid7-onderzoekspapier bevat beveiligingsaanbevelingen voor internetserviceproviders, bedrijven en thuisgebruikers. ISP's werd geadviseerd om configuratie-updates of firmware-updates naar abonneeapparaten te duwen om UPnP-mogelijkheden uit te schakelen of om die apparaten te vervangen door anderen die op een veilige manier zijn geconfigureerd en UPnP niet aan de gebruiker bloot te stellen. Internet. "Thuisgebruikers en gebruikers van mobiele pc's moeten ervoor zorgen dat de UPnP-functie op hun thuisrouters en mobiele breedbandapparaten is uitgeschakeld", aldus de onderzoekers. Naast dat er geen extern apparaat is dat UPnP blootstelt op internet werden bedrijven geadviseerd om een zorgvuldige evaluatie te maken van de potentiële veiligheidseffecten van alle UPnP-geschikte apparaten die op hun netwerken worden aangetroffen - netwerkprinters, IP-camera's, opslagsystemen, enzovoort - en overweeg ze te segmenteren van het interne netwerk tot een firmware-update beschikbaar is van de fabrikant. Rapid7 heeft een gratis tool met de naam ScanNow uitgegeven voor Universal Plug and Play, evenals een module voor het penetratietestkader van Metasploit, die kan worden gebruikt om kwetsbare UPnP-services te detecteren die binnen een netwerk worden uitgevoerd. Bijgewerkt om 13.45 uur PT om de datum te corrigeren waarop verzoeken om commentaar zijn verzonden naar bedrijven met kwetsbare apparaten.
AT & T-partner zal nieuwe apparaten naar netwerk brengen
AT & amp; T heeft Jasper Wireless ingeschakeld om consumentenelektronicatoestellen sneller op zijn netwerk te krijgen.
Geslaagde online drugsadvertenties van Microsoft door het verkopen van online advertenties aan criminele bendes met farmaceutische websites die medicatie aanbieden voor mensen zonder een fatsoenlijke ... Microsoft profiteert van de verkoop van online advertenties op zijn zoekmachine aan criminele bendes die farmaceutische websites draaien die medicatie aanbieden aan mensen zonder een goed recept, volgens een nieuwe studie.
Ongeveer 89,7 procent van de apotheken die betalen voor advertenties in de nieuwste zoekmachine van het bedrijf, Bing.com, zijn frauduleus of houden zich bezig met illegale activiteiten, volgens het rapport. KnujOn, een antispambedrijf en LegitScript, dat een service aanbiedt die de legitimiteit van bepaalde online apotheken verifieert, heeft het rapport uitgegeven.
Nieuwe Sharp-weergavetechnologie waarvan gezegd wordt dat ze de levensduur van de mobiele batterij verdrievoudigd heeft
Weigeren om specifieke details te verstrekken, maar Sharp executive Masami Ohbatake vertelde verslaggevers in Tokio dat de twee apparaten die al met de technologie zijn aangekondigd, binnenkort nog veel meer zullen worden toegevoegd.