Hogyan lehet befoltozni az UPnP biztonsági lyukakat?

Az Egyesült Államok Belbiztonsági Minisztériuma azt javasolja mindenkinek, hogy kapcsolják ki az elterjedt Universal Plug and Play (UPnP) protokollt. A felhívás oka az volt, hogy a Rapid7 biztonsági kutatói szerint több tízmillió olyan hálózati eszköz van világszerte, amely a protokoll implementációjában lévő hiba miatt támadható válik. Bár a US Computer Emergency Readiness Team (US-CERT) kimondottan az olyan eszközökről beszélt, amelyek a libupnp-t, az 1.6.18 előtti UPnP software development kit (SDK) verziót használják, az UPnP eddig is az volt, most is az, és ezután is egy biztonsági rémálom lesz. Az első komolyabb problémák még 2001-ben bukkantak fel, és azóta folyamatosan jönnek az újabb és újabb esetek.

http://www.zdnet.com/how-to-fix-the-upnp-security-holes-7000010584/?s_cid=e539


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
CVE-2025-49825 – Teleport sebezhetősége
CVE-2025-4322 – WordPress sérülékenység
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »