Nonstop Vinahouse 2020 - Ài Ài Y Ai Remix - Siêu Phẩm Bay Phòng V1 - Nonstop 2020 Bass Cực Mạnh
UPnP를 사용하면 네트워크로 연결된 장치가 서로를 발견하고 데이터 공유, 미디어 스트리밍, 미디어 p를 가능하게하는 작동 구성을 자동으로 설정할 수있다 layback 제어 및 기타 서비스. 하나의 일반적인 시나리오에서 컴퓨터에서 실행되는 파일 공유 응용 프로그램은 UPnP를 통해 라우터에 특정 포트를 열어 인터넷 사용자에게 파일 공유 서비스를 열기 위해 컴퓨터의 로컬 네트워크 주소에 매핑하도록 지시 할 수 있습니다.
UPnP 주로 로컬 네트워크에서 사용하기위한 것입니다. 그러나 Rapid7의 보안 연구원은 작년 6 월에서 11 월까지 수행 된 스캔 중에 Internet을 통해 UPnP 검색 요청에 응답 한 고유 한 공용 IP (인터넷 프로토콜) 주소가 8 천만 개가 넘는 것을 발견했습니다.
[추가 정보: 귀하의 Windows PC]
또한 IP 주소가 UPnP SOAP (Simple Object Access Protocol) 서비스를 인터넷에 노출시킨 장치의 20 % 또는 1,700 만 개가 해당 장치에 해당하는 것으로 나타났습니다. Rapid7 연구원은 UPnP 검색 응답을 토대로 고유 한 장치에 지문을 채취하여 사용중인 UPnP 라이브러리를 발견 할 수 있었다고 전했다. 그들은 4 분의 1 이상이 휴대용 UPnP SDK라는 라이브러리를 통해 구현 된 UPnP를 발견했습니다. 원격 코드 실행에 사용할 수있는 두 가지를 포함하여 8 개의 원격 악용 가능 취약점이 휴대용 UPnP SDK에서 확인되었습니다. 휴대용 UPnP SDK에서 확인한 취약점은 오늘 릴리스 된 버전 1.6.18에서 수정되었지만 각 응용 프로그램 및 장치 공급 업체가이 패치를 자사 제품에 통합하기까지는 많은 시간이 걸릴 것입니다. Rapid7의 최고 보안 책임자 인 HD Moore는 화요일 블로그 게시물에서 밝혔다. 스캔 중에 식별 된 IP 주소 중 2 천 3 백만 건이 넘는 IP 주소가 휴대용 UPnP SDK 취약점을 통해 손상 될 수있는 장치에 해당합니다. UDP 패킷을 무어에게 전송합니다.서비스 거부 및 원격 코드 실행 공격에 사용할 수있는 취약점을 비롯한 추가 취약성도 UPnP 라이브러리에 있습니다. ca MiniUPnP가 설치되었습니다. 이 취약점이 2008 년과 2009 년에 출시 된 MiniUPnP 버전에서 해결되었지만 인터넷에 노출 된 UPnP 장치의 14 %는 취약한 MiniUPnP 1.0 버전을 사용하고 있다고 Rapid7 연구원은 말했습니다.
최신 버전의 다른 문제가 확인되었습니다. 며 "그러나 UPnP를 통해 취약한 6,900 개 이상의 제품 버전을 식별 할 수 있었다"고 전했다.
무어는 말했다. "이 목록에는 1,500 개 이상의 공급 업체가 포함되어 있으며 UPnP SOAP 서비스를 인터넷에 노출시키는 장치 만 고려했습니다. 이는 심각한 자체적 인 취약점입니다."Rapid7은 Portable UPnP SDK의 취약성에 취약한 MiniUPnP UPnP SOAP 서비스가 인터넷에 노출되는 것을 방지합니다.
Rapid7에 의해 발표 된 목록에 따라 취약한 장치를 가지고있는 Belkin, Cisco, Netgear, D-Link 및 Asus는 화요일에 보낸 요청에 즉시 응답하지 않았습니다. Moore는 대부분의 경우 더 이상 존재하지 않는 네트워크 장치 소유주가 UPnP 기능을 수동으로 비활성화하거나 교체하지 않는 한 팔리지 않고 원격 공격에 계속 노출 될 것입니다.
"이 발견은 너무 많은 공급 업체가 기본 장치를 설계하는 기본 사항을 아직 배웠다는 것을 증명합니다. 안전하고 강력한 구성 "이라고 취약점 조사 및 관리 회사 인 시큐 니아 (Secunia)의 CTO 인 Thomas Kristensen은 말했습니다. "직접 인터넷 연결을위한 장치는 기본적으로 공용 인터페이스에서 서비스를 실행해서는 안됩니다. 특히 UPnP와 같은 서비스는 로컬의 '신뢰할 수있는'네트워크에만 사용되어야합니다."Kristensen은 많은 취약한 장치 제조사가 펌웨어 업데이트를 발표하더라도 대체되기 전까지 패치되지 않은 상태로 남을 가능성이있다. 많은 PC 사용자들은 자주 사용하는 익숙한 PC 소프트웨어를 업데이트하지 않는다고 그는 말했다. 그는 "취약한 네트워크 장치의 웹 인터페이스를 찾아 펌웨어 업데이트를 구하고 전체 업데이트 프로세스를 진행하는 것은 많은 사용자들에게 너무 위협적 일 것이라고 그는 말했다.
Rapid7 연구 논문은 인터넷 서비스 공급자 UPnP 기능을 사용하지 못하도록 설정하거나 UPnP 기능을 사용하지 못하도록 안전한 방법으로 구성되고 UPnP에 노출되지 않는 다른 장치로 교체하기 위해 ISP는 구성 업데이트 또는 펌웨어 업데이트를 가입자 장치에 푸시하도록 권고 받았습니다. "가정용 및 모바일 PC 사용자는 가정용 라우터 및 모바일 광대역 장치에서 UPnP 기능을 사용할 수 없도록해야합니다"라고 외과 장치가 UPnP를 노출하지 않도록하는 것 외에도 인터넷에 연결된 회사는 네트워크에서 발견 된 모든 UPnP 지원 장치 (네트워크 프린터, IP 카메라 및 기타 네트워크)의 잠재적 보안 영향을 면밀히 검토하는 것이 좋습니다. 스토리지 시스템 등을 고려하여 펌웨어 업데이트가 제조사에서 제공 될 때까지 내부 네트워크에서 세그먼트를 분리하는 것을 고려하십시오.
Rapid7은 Metasploit 침투 테스트 프레임 워크 용 모듈과 함께 Universal Plug and Play를위한 ScanNow라는 무료 도구를 출시했습니다 네트워크 내부에서 실행되는 취약한 UPnP 서비스를 탐지하는 데 사용할 수 있습니다.
오후 1시 45 분에 업데이트 됨 PT는 취약한 장치가있는 회사에 의견을 요청한 날짜를 수정합니다.