Ces images d’une faille au Kenya montrent-elles que l’Afrique est en train de se diviser ?
UPnP permet aux appareils en réseau de se découvrir et d'établir automatiquement des configurations de travail qui permettent le partage de données, le streaming multimédia, les médias p contrôle de layback et d'autres services. Dans un scénario commun, une application de partage de fichiers exécutée sur un ordinateur peut indiquer à un routeur via UPnP d'ouvrir un port spécifique et de l'associer à l'adresse réseau locale de l'ordinateur pour ouvrir son service de partage de fichiers aux utilisateurs Internet. est destiné à être utilisé principalement dans les réseaux locaux. Cependant, les chercheurs en sécurité de Rapid7 ont trouvé plus de 80 millions d'adresses IP publiques (Internet Protocol) uniques qui ont répondu aux demandes de découverte UPnP sur Internet, lors des analyses effectuées l'année dernière de juin à novembre.
votre PC Windows]
En outre, ils ont constaté que 20%, ou 17 millions, de ces adresses IP correspondaient à des périphériques qui exposaient le service SOAP UPnP (Simple Object Access Protocol) à Internet.
Ils ont découvert que plus d'un quart d'entre eux avaient UPnP mis en œuvre via une bibliothèque appelée SDK Portable UPnP.
Huit vulnérabilités exploitables à distance ont été identifiées dans le SDK Portable UPnP, dont deux pouvant être utilisées pour l'exécution de code à distance.."Les vulnérabilités identifiées dans le SDK Portable UPnP ont été corrigées à partir de la version 1.6.18 (publiée aujourd'hui), mais il faudra beaucoup de temps avant que chacun des éditeurs d'applications et de périphériques intègre ce correctif dans leurs produits, HD Moore, chef de la sécurité chez Rapid7, a déclaré mardi dans un blog
plus de 23 millions d'adresses IP de ceux identifiés lors des analyses correspondaient à des appareils qui peuvent être compromis via les vulnérabilités du SDK Portable UPnP en envoyant un single spécialement conçu Un paquet UDP leur est attribué, d'après Moore.
Des vulnérabilités supplémentaires, y compris celles qui peuvent être utilisées dans les attaques de déni de service et d'exécution de code à distance, existent également dans une bibliothèque UPnP. MiniUPnP. Bien que ces vulnérabilités aient été corrigées dans les versions MiniUPnP publiées en 2008 et 2009, 14% des appareils UPnP exposés à Internet utilisaient la version vulnérable de MiniUPnP 1.0, d'après les chercheurs de Rapid7.
D'autres problèmes ont été identifiés dans la dernière version 1.499, mais ils ne seront pas divulgués publiquement tant que le développeur de la librairie n'aura pas publié de correctif pour les corriger.
"Au total, nous avons pu identifier plus de 6 900 versions de produits vulnérables via UPnP" Moore a dit. "Cette liste englobe plus de 1 500 fournisseurs et ne prend en compte que les périphériques qui exposent le service SOAP UPnP à Internet, une grave vulnérabilité en soi."
Rapid7 a publié trois listes de produits vulnérables aux failles du SDK UPnP, MiniUPnP défauts, et qui exposent le service SOAP UPnP à Internet.
Belkin, Cisco, Netgear, D-Link et Asus, qui ont tous des périphériques vulnérables selon les listes publiées par Rapid7, n'ont pas immédiatement répondu aux demandes de commentaires envoyées mardi.
Moore pense que dans la plupart des cas, les appareils en réseau ne sont plus vendus ne seront pas mis à jour et resteront indéfiniment exposés aux attaques à distance, sauf si leurs propriétaires désactivent manuellement la fonctionnalité UPnP ou les remplacent.
"Ces résultats prouvent qu'un trop grand nombre de fournisseurs n'ont pas appris les bases de la conception par défaut une configuration sécurisée et robuste », a déclaré Thomas Kristensen, chef de la sécurité chez Secunia, société de recherche et de gestion des vulnérabilités. «Les périphériques destinés aux connexions Internet directes ne doivent pas exécuter de services sur leurs interfaces publiques par défaut, en particulier les services comme UPnP, qui sont uniquement destinés aux réseaux« de confiance »locaux.»
Kristensen estime que de nombreux périphériques vulnérables sont susceptibles de rester non patchés jusqu'à ce qu'ils soient remplacés, même si leurs fabricants publient des mises à jour du firmware.
De nombreux utilisateurs de PC ne mettent même pas à jour les logiciels qu'ils utilisent fréquemment et qu'ils connaissent bien. La recherche de l'interface Web d'un périphérique réseau vulnérable, l'obtention de la mise à jour du micrologiciel et le processus de mise à jour seront probablement trop intimidants pour de nombreux utilisateurs.
Le document de recherche Rapid7 contient des recommandations de sécurité pour les fournisseurs d'accès Internet Il a été conseillé aux FAI d'envoyer des mises à jour de configuration ou des mises à jour de microprogrammes aux périphériques d'abonné afin de désactiver les fonctionnalités UPnP ou de remplacer ces périphériques par d'autres configurés de manière sécurisée sans exposer l'UPnP au Internet.
"Les utilisateurs de PC domestiques et mobiles doivent s'assurer que la fonction UPnP de leurs routeurs domestiques et de leurs périphériques mobiles haut débit a été désactivée", déclarent les chercheurs.
En plus de s'assurer qu'aucun périphérique externe n'expose UPnP sur Internet, les entreprises ont été invitées à examiner attentivement l'impact potentiel sur la sécurité de tous les dispositifs compatibles UPnP présents sur leurs réseaux - imprimantes en réseau, caméras IP,
Rapid7 a lancé un outil gratuit appelé ScanNow pour Universal Plug and Play, ainsi qu'un module pour le framework de tests de pénétration Metasploit., qui peut être utilisé pour détecter les services UPnP vulnérables s'exécutant dans un réseau.
Mise à jour à 13h45 PT pour corriger la date à laquelle les demandes de commentaires ont été envoyées aux entreprises ayant des dispositifs vulnérables.
Les chercheurs exposent des failles de sécurité dans les numéros de sécurité sociale
Des chercheurs de l'université Carnegie Mellon ont trouvé comment deviner votre numéro de sécurité sociale. Lieu de naissance.
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.