Уязвимость CallStranger позволяет устраивать DDoS-атаки и сканировать локальные сети - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
9-06-2020, 12:03
Уязвимость CallStranger позволяет устраивать DDoS-атаки и сканировать локальные сети - «Новости»
Рейтинг:
Категория: Новости

ИБ-специалист опубликовал эксплоит и информацию о новой уязвимости в UPnP, получившей название CallStranger (CVE-2020-12695). Проблема позволяет злоумышленникам захватывать контроль над различными «умными» устройствами, использовать их для DDoS-атак, а также для обхода защитных решений, сканирования внутренней сети жертвы и хищения данных.


Уязвимость связана с набором сетевых протоколов UPnP, которые в наши дни можно найти на большинстве «умных» устройств. Напомню, что UPnP позволяет устройствам видеть друг друга в локальных сетях, а затем устанавливать соединение, обмениваться данными, настройками и так далее. С  2016 года разработкой и стандартизацией набора протоколов занимается Open Connectivity Foundation.


Проблема CallStranger была обнаружена в декабре 2019 года ИБ-исследователем Юнусом Чадырджи (Yunus Cadirci­). Он объясняет, что проблема похожа на SSRF: злоумышленник может отправлять на удаленное устройство TCP-пакеты, содержащие искаженное значение параметра callback в заголовке для функции SUBSCRIBE.


Используя CallStranger, хакер нацеливается на «смотрящий» в интернет интерфейс устройства, однако выполнение кода задействует UPnP-функциональность устройства, которая обычно работает лишь на внутренних портах, то есть внутри локальной сети.


Искаженный заголовок может использоваться для атак на любые устройства, подключенные к интернету и поддерживающие UPnP, включая камеры наблюдения, видеорегистраторы, принтеры, маршрутизаторы и многое другое. В частности, Чадырджи пишет, что проблема распространяется на ПК под управлением Windows, игровые приставки, телевизоры и маршрутизаторы производства Asus, Belkin, Broadcom, Cisco, Dell, D-Link, Huawei, Netgear, Samsung, TP-Link, ZTE и так далее.


Уязвимость CallStranger позволяет устраивать DDoS-атаки и сканировать локальные сети - «Новости»
Уязвимость этих устройств уже подтверждена

У CallStranger  есть несколько применений. Так, атакующие могут использовать CallStranger, чтобы обойти защитные решения и межсетевые экраны, а также сканировать внутренние сети компаний. Более того, проблема может использоваться и для организации DDoS-атак (злоумышленник может усилить TCP-трафик, используя для этого поддерживающие UPnP-устройства с доступом к интернету) и хищения данных.


Чадырджи еще в прошлом году уведомил о проблеме представителей Open Connectivity Foundation, и с тех пор организация уже обновила спецификации для протоколов UPnP. Обновления были выпущены 17 апреля 2020 года, но эксперты CERT/CC предупреждают, что далеко не все поставщики успели применить эти исправления на практике.


Специалисты CERT/CC и Чадырджи сходятся во мнении, что для окончательного устранения проблемы может потребоваться очень много времени, так как речь все же идет о проблеме в протоколе. В настоящее время, по данным поисковика Shodan, в интернете можно обнаружить 5,4 млн устройств с поддержкой UPnP, которые могут пострадать от атак хакерских групп и стать участниками ботнета. При этом исследователь и вовсе предупреждает о том, что уязвимых девайсов могут насчитываться миллиарды.


ИБ-специалист опубликовал эксплоит и информацию о новой уязвимости в UPnP, получившей название CallStranger (CVE-2020-12695). Проблема позволяет злоумышленникам захватывать контроль над различными «умными» устройствами, использовать их для DDoS-атак, а также для обхода защитных решений, сканирования внутренней сети жертвы и хищения данных. Уязвимость связана с набором сетевых протоколов UPnP, которые в наши дни можно найти на большинстве «умных» устройств. Напомню, что UPnP позволяет устройствам видеть друг друга в локальных сетях, а затем устанавливать соединение, обмениваться данными, настройками и так далее. С 2016 года разработкой и стандартизацией набора протоколов занимается Open Connectivity Foundation. Проблема CallStranger была обнаружена в декабре 2019 года ИБ-исследователем Юнусом Чадырджи (Yunus Cadirci­). Он объясняет, что проблема похожа на SSRF: злоумышленник может отправлять на удаленное устройство TCP-пакеты, содержащие искаженное значение параметра callback в заголовке для функции SUBSCRIBE. Используя CallStranger, хакер нацеливается на «смотрящий» в интернет интерфейс устройства, однако выполнение кода задействует UPnP-функциональность устройства, которая обычно работает лишь на внутренних портах, то есть внутри локальной сети. Искаженный заголовок может использоваться для атак на любые устройства, подключенные к интернету и поддерживающие UPnP, включая камеры наблюдения, видеорегистраторы, принтеры, маршрутизаторы и многое другое. В частности, Чадырджи пишет, что проблема распространяется на ПК под управлением Windows, игровые приставки, телевизоры и маршрутизаторы производства Asus, Belkin, Broadcom, Cisco, Dell, D-Link, Huawei, Netgear, Samsung, TP-Link, ZTE и так далее. Уязвимость этих устройств уже подтверждена У CallStranger есть несколько применений. Так, атакующие могут использовать CallStranger, чтобы обойти защитные решения и межсетевые экраны, а также сканировать внутренние сети компаний. Более того, проблема может использоваться и для организации DDoS-атак (злоумышленник может усилить TCP-трафик, используя для этого поддерживающие UPnP-устройства с доступом к интернету) и хищения данных. Чадырджи еще в прошлом году уведомил о проблеме представителей Open Connectivity Foundation, и с тех пор организация уже обновила спецификации для протоколов UPnP. Обновления были выпущены 17 апреля 2020 года, но эксперты CERT/CC предупреждают, что далеко не все поставщики успели применить эти исправления на практике. Специалисты CERT/CC и Чадырджи сходятся во мнении, что для окончательного устранения проблемы может потребоваться очень много времени, так как речь все же идет о проблеме в протоколе. В настоящее время, по данным поисковика Shodan, в интернете можно обнаружить 5,4 млн устройств с поддержкой UPnP, которые могут пострадать от атак хакерских групп и стать участниками ботнета. При этом исследователь и вовсе предупреждает о том, что уязвимых девайсов могут насчитываться миллиарды.

Теги: CSS

Просмотров: 405
Комментариев: 0:   9-06-2020, 12:03
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: