Dispositivos UPnP en riesgo de ataques

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Dispositivos UPnP en riesgo de ataques

Compartir

Existen múltiples reportes sobre un nuevo vector de ataque mediante archivos SWF maliciosos (películas de Shockwave Flash), que tiene como objetivo dispositivos de redes que soportan UPnP (Universal Plug and Play). Esto incluye muchos routers utilizados hoy día.

El servicio "Universal Plug and Play" (UPnP), es una colección de protocolos que permiten el reconocimiento y conexión de diferentes dispositivos a la red, incluso inalámbricos, y aún cuando la misma no esté configurada.

Básicamente UPnP obtiene la información del nuevo hardware que puede ser detectado e instalado, sin necesidad de una conexión física con la computadora que lo utiliza, mientras informa de sus funciones y capacidades de procesamiento a los demás.

Está diseñado para permitir que dispositivos de redes puedan conectarse fácilmente unos con otros. Un dispositivo con UPnP activado, puede controlar otros dispositivos UPnP que estén habilitados, tales como cortafuegos y routers, de forma automática y sin autenticación.

Algunas aplicaciones pueden utilizar UPnP para abrir automáticamente puertos en routers, o modificar otros parámetros en dispositivos compatibles.

Múltiples vendedores sacan sus productos con UPnP habilitado por defecto. Estos dispositivos pueden ser configurados para escuchar solicitudes UPnP de redes locales o interfaces inalámbricas.

Mediante la utilización de plugins (complementos), que el navegador ejecuta en el contexto del sistema local, un atacante puede llegar a enviar mensajes UPnP a dispositivos locales, sin necesidad de autenticación.

Un investigador ha demostrado un vector de ataque que utiliza el plugin de Flash que los navegadores emplean para visualizar animaciones en dicho formato.

De todos modos, es importante destacar que para que la acción tenga éxito, el atacante tiene que conocer la dirección IP del dispositivo afectado. En muchas ocasiones, ésta dirección puede ser obtenida a través de la información aportada por los propios navegadores u otros métodos.

En este caso, basta convencer a la víctima para que haga clic en un enlace en un documento HTML (página web o correo electrónico), para que el atacante pueda tener acceso vía UPnP a la configuración de cualquier dispositivo afectado, y pueda llegar a ejecutar diversos comandos.

Si el dispositivo afectado actúa como servicio de router o firewall, el atacante podrá modificar todas las reglas y filtros implementadas, alterar la configuración DNS, cambiar las claves encriptadas de las comunicaciones inalámbricas o colocar sus propias contraseñas.

Al momento actual, no existe una solución práctica para este problema, pero se aconseja deshabilitar UPnP en cualquier dispositivo conectado a Internet, o con acceso a redes no confiables.

Desactivar UPnP en sistemas como Windows XP, puede impedir que un atacante explote esta vulnerabilidad. La información para hacer esto, está en el boletín MS07-019 de Microsoft.

La utilización de NoScript en Mozilla Firefox, también puede minimizar el riesgo.

Filtrar en el cortafuego los puertos UDP 1900 y TCP 2869, tanto de entrada como de salida, puede bloquear las solicitudes UPnP.

El cortafuego de Windows Vista bloquea UPnP por defecto.

Tenga en cuenta de todos modos, que estas soluciones pueden no prevenir de forma total la explotación de esta vulnerabilidad.

El US-CERT publicó la siguiente lista de vendedores y fabricantes, cuyos productos se supone son vulnerables, pero muchos otros podrían serlo.
3com, Inc.
Alcatel
Apple Computer, Inc.
AT&T
Avaya, Inc.
Avici Systems, Inc.
Borderware Technologies
Bro
CentOS
Charlotte's Web Networks
Check Point Software Technologies
Cisco Systems, Inc.
Clavister
Computer Associates
Computer Associates eTrust Security Management
Conectiva Inc.
Cray Inc.
D-Link Systems, Inc.
Data Connection, Ltd.
Debian GNU/Linux
EMC Corporation
Engarde Secure Linux
Enterasys Networks
Ericsson
eSoft, Inc.
Extreme Networks
F5 Networks, Inc.
Fedora Project
Force10 Networks, Inc.
Fortinet, Inc.
Foundry Networks, Inc.
FreeBSD, Inc.
Fujitsu
Gentoo Linux
Global Technology Associates
Hewlett-Packard Company
Hitachi
Hyperchip
IBM Corporation
IBM Corporation (zseries)
IBM eServer
Ingrian Networks, Inc.
Intel Corporation
Internet Security Systems, Inc.
Intoto
IP Filter
Juniper Networks, Inc.
Linksys (A division of Cisco Systems)
Lucent Technologies
Luminous Networks
m0n0wall
Mandriva, Inc.
McAfee
Microsoft Corporation
MontaVista Software, Inc.
Multinet (owned Process Software Corporation)
Multitech, Inc.
NEC Corporation
NetBSD
netfilter
Netgear, Inc.
Network Appliance, Inc.
NextHop Technologies, Inc.
Nokia
Nortel Networks, Inc.
Novell, Inc.
OpenBSD
Openwall GNU/*/Linux
QNX, Software Systems, Inc.
RadWare, Inc.
Red Hat, Inc.
Redback Networks, Inc.
Riverstone Networks, Inc.
Secure Computing Network Security Division
Secureworx, Inc.
Silicon Graphics, Inc.
Slackware Linux Inc.
SmoothWall
Snort
Sony Corporation
Sourcefire
Stonesoft
Sun Microsystems, Inc.
SUSE Linux
Symantec, Inc.
The SCO Group
TippingPoint, Technologies, Inc.
Trustix Secure Linux
Turbolinux
Ubuntu
Unisys
Watchguard Technologies, Inc.
Wind River Systems, Inc.
ZyXEL

Fuente: Vsantivirus
Compartir
  #1  
Creado: 17-Jan-2008, a las 11:00 Vistas: 751
Categoria: Noticias de Seguridad Informatica
Creado por: Nafer Nafer está desconectado (05-October-2007 | 3.524 Mensajes.)
Respuesta

Etiquetas
dispositivos, riesgo, upnp


Temas Similares
» Belkin retira productos por riesgo de incendio 0
» Los marcapasos corren riesgo de ser intervenidos por los 'hackers' 0
» Aplicaciones que soportan FLAC, factor de riesgo 0
» Mozilla reconoce el riesgo de depender de Google 0
» Video en la red pone en riesgo a TV 0
» Riesgo de ejecución de código en Microsoft Excel 0
» Escalada de privilegios en Windows XP (SSDP y UPnP) 0
» Las búsquedas automáticas de Wi-Fi conllevan riesgo 0
» Skype corrige dos vulnerabilidades de alto riesgo 0
» Sun Java pone en riesgo la seguridad de nuestro PC 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 07:40.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4