Vulnerabilidad de UpNp El centro de notificaciones CERT del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon ha publicado una advertencia de una falla en el protocolo Universal Plug and Play que podría afectar miles de millones de dispositivos conectados a Internet, dejándolos vulnerables a ataques distribuidos de denegación de servicio, así como a la filtración de datos.
Te invitamos a participar nuestro Evento Demo Técnica TrapX Aquí
La vulnerabilidad, denominada CallStranger y dada la designación de CVE-2020-12695 , se puede encontrar en miles de millones de dispositivos UPnP(Universal Plug and Play), dice Yunus Çadırcı, gerente senior de seguridad cibernética de EY Turquía, quien descubrió el problema.
La vulnerabilidad, CallStranger, es causada por el valor del encabezado de devolución de llamada en la función UPnP SUBSCRIBE, que puede ser controlada por un atacante y permite una vulnerabilidad que afecta a millones de dispositivos de Internet y miles de millones de dispositivos LAN. En pocas palabras, la función SUSCRIBIRSE es parte del estándar UPnP que permite a los dispositivos monitorear los cambios en otros dispositivos y servicios. La capacidad de UPnP SUBSCRIBE podría permitir a un atacante remoto, no autenticado, enviar grandes cantidades de datos a destinos arbitrarios accesibles a través de Internet, lo que podría conducir a una denegación de servicio distribuida (DDoS), exfiltración de datos y otros comportamientos inesperados de la red.
Hasta ahora, 21 dispositivos han sido confirmados como vulnerables, incluyendo PC con Windows 10, Xbox One, televisores inteligentes, impresoras y enrutadores, y otros 14 están esperando confirmación externa sobre si son vulnerables.
Una vez explotada, la vulnerabilidad permitirá:
– Pasar por alto los dispositivos de seguridad de red y DLP para filtrar datos;
– Usar millones de dispositivos UPnP con conexión a Internet como fuente de ataques TCP DDoS reflejados amplificados;
– Escaneo de puertos internos desde Internet frente a dispositivos UPnP.
Para proporcionar una disminución de la superficie de ataque y brindar una respuesta tanto proactiva como reactiva a causa de esta vulnerabilidad, TrapX ha creado una nueva generación de tecnología de engaño que proporciona detección y prevención de brechas en tiempo real. Esta solución engaña a los posibles atacantes con señuelos (trampas) que “imitan” sus verdaderos activos como, por ejemplo, emulando escritorios de Windows 10 o
impresoras conectadas a la red, entre otros. Estas trampas, que pueden desplegarse de manera masiva y con poco esfuerzo, te brindaran alertas sobre todo tipo de actividad sospechosa y recopilara esta información para entregar informes forenses para una pronta respuesta. A demás esta solución posee diferentes integraciones con tus sistemas nativos para que así puedas tener un accionar de forma inmediata.