`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Игорь Дериев

Так ли страшен UPnP?

+66
голосов

Каждый раз, при чтении исполненных трагизма новостей об очередной массовой киберугрозе, хочется расставить точки над i, дабы сохранить и без того хрупкое душевное равновесие. Оценка в 50 млн потенциально уязвимых устройств не так уж впечатляет в масштабах всего Интернета, но тем неприятнее было бы попасть в это число.

К чести компании Rapid7, которая и подняла последнюю бучу с UPnP, она предложила инструменты, которые позволяют всех желающим оценить реальность (для них самих) новоявленных угроз. Утилита ScanNow сканирует локальную сеть, выявляет устройства с поддержкой UPnP, а среди них – потенциально уязвимые. Кроме того, интернет-маршрутизатор можно проверить извне, с помощью веб-сканера.

Вообще, ошибки в UPnP находят не в первый раз и я обычно сразу же отключаю эту функцию в своих устройствах, поскольку реальной потребности в ней у меня до сих пор не возникало, хотя полностью отрицать ее полезность, конечно, нельзя, причем даже в относительно профессиональной среде (к примеру, Windows Server 2012 Essentials автоматически настраивает «Повсеместный доступ» именно с помощью UPnP). Но мой домашний маршрутизатор с некоторых пор обслуживается провайдером, так что пришлось все-таки проверить.

ScanNow не нашла у меня UPnP. Это плюс, и провайдеру тоже. Уже из чистого любопытства проверил несколько сохранившихся у меня старых устройств. В одном ADSL-маршрутизаторе UPnP оказалась включена, но уязвимости не обнаружилось. Может исследователи все-таки сгущают краски? Ведь одна из ошибок, на которые они ссылаются, была исправлена в соответствующей библиотеке еще два года назад, вторая, правда, буквально только что, но может быть она менее популярна.

Так ли страшен UPnP?

Тем не менее, известные разработчики сетевых устройств уже обратили внимание на проблему. По крайней мере, для Linksys и D-link соответствующая информация нашлась легко. Нетрудно убедиться, что потенциально уязвимые продукты не относятся к совершенно устаревшим и прекрасно себе продаются. Среди более серьезного оборудования Cisco, ничего предосудительного пока не найдено, но может быть для этого требуется больше времени.

То есть проблема все-таки имеет место, и хотя о реальных эксплойтах и атаках пока ничего не слышно, это не значит, что они не могут появиться в будущем. Как оперативно производители обновят микропрограммы своих устройств тоже неизвестно, поэтому надежный способ – просто отключить UPnP на устройствах, к которым возможен доступ из Интернета.

В процессе разбирательства обратил внимание на еще один момент: утилита ScanNow для своей работы требует Java Runtime. То есть для выявления одних уязвимостей требуются программные компоненты, которые сами по себе заведомо содержат другие уязвимости. Основную опасность, конечно, представляют плагины для браузеров, которые, к счастью, легко отключаются в последних JRE. Но вообще, имейте в виду.

+66
голосов

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT