Millionen Geräte über UPnP angreifbar

JuggernautX

Lt. Commander
Registriert
Okt. 2012
Beiträge
1.703
Ich habe hier gerade was beängstigendes bei heiseSecurity gefunden :rolleyes:


http://www.heise.de/security/meldung/Millionen-Geraete-ueber-UPnP-angreifbar-1793625.html

Was haltet ihr davon?

In einen anderen Blog habe ich gelesen, dass Fritzboxen nicht davon betroffen sein sollen. Wenigstens etwas gutes....

http://stadt-bremerhaven.de/router-unsicher-universal-plug-and-play-als-einfallstor/#more-38811
und bei AVM direkt:
http://www.avm.de/de/News/artikel/2013/sicherheitsluecke_upnp.html?linkident=kurznotiert
 
Zuletzt bearbeitet:
ich deaktivier es seit je her überall wo ich es kann .. UPNP ansich ist schon eine Sicherheitslücke sonders gleichen :rolleyes: Denn dann braucht man auch gleich keine Firewall mehr, wenn man das aktiviert hat.

Das is dann wie n Flak und ne Styropor Wand ....
 
Ich halte davon, dass ich darin bestätigt werde, UPnP in Routern schon immer generell ausgeschaltet zu haben.
Den Tipp gibt's aber schon lange, da es immer ein Problem war, unerwünschte Ports nicht automatisch nach außen zu öffnen, auch wenn es hier natürlich um einen Angriff aus der anderen Richtung geht.

Einige Meldungen suggerieren, dass auch eine Abschaltung eventuell nicht ausreicht.

Windows 7 benutzt UPnP, um Teredo nach außen zu öffnen. Allein deshalb sollte man das schon abschalten, da dann auch die Firewall getunnelt wird.
 
Zuletzt bearbeitet von einem Moderator:
Für gezielte angriffe nutzlos, und für masseninfektionen auch, da man für jedes gerät den angriff optimieren müsste. Das macht aber keiner kann ich dir sagen. Trotzdem erschreckend wie unsicher so etwas programmiert wird, wenn jemand von euch etwas von bufferüberlauf basierenden exploits versteht.

LG Tigerass
 
Weiß einer wo ich das bei Synologys'DSM (NAS) kontrollieren kann, ich finds grad net....vielleicht bin ich zur Zeit auch einfach nur doof oder unkonzentriert?
 
Für gezielte angriffe nutzlos, und für masseninfektionen auch, da man für jedes gerät den angriff optimieren müsste. Das macht aber keiner kann ich dir sagen. Trotzdem erschreckend wie unsicher so etwas programmiert wird, wenn jemand von euch etwas von bufferüberlauf basierenden exploits versteht.

Ja was denn nun, nutzlos oder gezielt, für das entsprechende Gerät optimieren.

Das macht aber keiner kann ich dir sagen

So so, das steht im Handbuch für Panzerbesatzungen des Tiger I.

bufferüberlauf basierenden exploits versteht

Du anscheinend recht wenig.
Es gibt einen Pufferüberlauf (Softwarefehler)
Hier werden zu große Datenmengen in einen zu klein dimensionierten (reserviert) Speicherbereich (Puffer) geschrieben.
 
Zurück
Oben