Hogyan lehet befoltozni az UPnP biztonsági lyukakat?

Az Egyesült Államok Belbiztonsági Minisztériuma azt javasolja mindenkinek, hogy kapcsolják ki az elterjedt Universal Plug and Play (UPnP) protokollt. A felhívás oka az volt, hogy a Rapid7 biztonsági kutatói szerint több tízmillió olyan hálózati eszköz van világszerte, amely a protokoll implementációjában lévő hiba miatt támadható válik. Bár a US Computer Emergency Readiness Team (US-CERT) kimondottan az olyan eszközökről beszélt, amelyek a libupnp-t, az 1.6.18 előtti UPnP software development kit (SDK) verziót használják, az UPnP eddig is az volt, most is az, és ezután is egy biztonsági rémálom lesz. Az első komolyabb problémák még 2001-ben bukkantak fel, és azóta folyamatosan jönnek az újabb és újabb esetek.

http://www.zdnet.com/how-to-fix-the-upnp-security-holes-7000010584/?s_cid=e539


Legfrissebb sérülékenységek
CVE-2025-26385 – Johnson Controls Metasys command injection sérülékenység
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
Tovább a sérülékenységekhez »