Hogyan lehet befoltozni az UPnP biztonsági lyukakat?

Az Egyesült Államok Belbiztonsági Minisztériuma azt javasolja mindenkinek, hogy kapcsolják ki az elterjedt Universal Plug and Play (UPnP) protokollt. A felhívás oka az volt, hogy a Rapid7 biztonsági kutatói szerint több tízmillió olyan hálózati eszköz van világszerte, amely a protokoll implementációjában lévő hiba miatt támadható válik. Bár a US Computer Emergency Readiness Team (US-CERT) kimondottan az olyan eszközökről beszélt, amelyek a libupnp-t, az 1.6.18 előtti UPnP software development kit (SDK) verziót használják, az UPnP eddig is az volt, most is az, és ezután is egy biztonsági rémálom lesz. Az első komolyabb problémák még 2001-ben bukkantak fel, és azóta folyamatosan jönnek az újabb és újabb esetek.

http://www.zdnet.com/how-to-fix-the-upnp-security-holes-7000010584/?s_cid=e539


Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »