Auf vielfachen Wunsch hin (eigentlich war es nur linrunner ), eröffne ich hier einen Thread, welcher sich mit den aktuellen Sicherheitslücken in UPnP beschäftigt.
Als kurze Einführung:
Der komplette Artikel ist auf ComputerBase.de zu lesen: Netzwerkprotokoll UPnP mit sehr gefährlicher Lücke
Ich erlaube mir hier Mitglied yatpu zu zitieren:
Im zweiten Link, welcher von yatpu gepostet wurde, lässt sich das Netzwerk ohne Installation eines entsprechenden Tools auf Sicherheitslücken betreffend UPnP überprüfen - Voraussetzung: es handelt sich nicht um IPv6, was bei mir nicht der Fall war und musste folglich temporär auf IPv4 umstellen.
Und weiter geht's:
RAPID7 -ScanNow for Universal Plug and Play (UPnP)
Ob das Tool im Gegensatz zu heises' Scanner IPv6 unterstützt, weiss ich jedoch nicht. Wäre jedenfalls toll, falls es diesbezüglich Rückmeldungen eurerseits geben würdet.
Okey-dokey... das war's dann erstmal für den Anfang. Selbst habe ich sämtliche UPnP-Geräte deaktiviert und habe den Testlauf bestanden .
LG Uwe
Als kurze Einführung:
Das Netzwerkprotokoll Universal Plug and Play (UPnP) ist eigentlich auf das LAN beschränkt und galt somit solange als sicher, wie das LAN selbst nicht kompromittiert ist. Jetzt hat die Firma Rapid7 mit ihrer Netzwerk-Analysesoftware Metasploit 81 Millionen eindeutige IP-Adressen identifiziert, die per UPnP ansprechbar sind.
Der komplette Artikel ist auf ComputerBase.de zu lesen: Netzwerkprotokoll UPnP mit sehr gefährlicher Lücke
Ich erlaube mir hier Mitglied yatpu zu zitieren:
leider antworten viele router auch auf dem wan-port auf upnp, obwohl das nicht passieren darf:
http://www.heise.de/security/meldung/Millionen-Geraete-ueber-UPnP-angreifbar-1793625.html
http://www.heise.de/security/meldun...k-spuert-offene-UPnP-Dienste-auf-1794733.html
Im zweiten Link, welcher von yatpu gepostet wurde, lässt sich das Netzwerk ohne Installation eines entsprechenden Tools auf Sicherheitslücken betreffend UPnP überprüfen - Voraussetzung: es handelt sich nicht um IPv6, was bei mir nicht der Fall war und musste folglich temporär auf IPv4 umstellen.
Und weiter geht's:
CERT, die Abteilung für Sicherheit in der IT bei Homeland Security in den USA, gab eine Warnung heraus und empfiehlt dringend die Abschaltung von UPnP. Linksys als einer der betroffenen Hersteller, zu denen unter anderem auch Belkin, Cisco, D-Link, Huawei, NEC, Sony und Siemens gehören, sagte, sie seien sich des Problems bewusst und raten ebenfalls zur Abschaltung der Funktion.
Andres Andreu, Chief-Architect bei Bayshore Networks, sieht nach der Veröffentlichung der Lücke einen Anstieg der Cyber-Kriminalität durch Angriffe auf Heim-Router bevorstehen. Bisher wird die Lücke nur in geringem Umfang für Angriffe genutzt. Rapid7 hat auf seiner Webseite ein Scantool bereitgestellt, mit dem Windows-Nutzer testen können, ob Netzwerkgeräte im heimischen LAN für Angriffe über UPnP anfällig sind.
RAPID7 -ScanNow for Universal Plug and Play (UPnP)
Ob das Tool im Gegensatz zu heises' Scanner IPv6 unterstützt, weiss ich jedoch nicht. Wäre jedenfalls toll, falls es diesbezüglich Rückmeldungen eurerseits geben würdet.
Okey-dokey... das war's dann erstmal für den Anfang. Selbst habe ich sämtliche UPnP-Geräte deaktiviert und habe den Testlauf bestanden .
LG Uwe
Zuletzt bearbeitet: