Odkryty przez badaczy Netlab 360 5 lat temu botnet BCMUPnP_Hunter jest używany do wysyłania spamu. Aktywność na porcie TCP 5431, a następnie na porcie 1900 UDP, to pierwsze kroki złośliwego oprogramowania przed otwarciem złośliwego adresu URL, który następnie uruchamia główny ładunek. Aby pozbyć się botnetu BCMUPnP_Hunter, zaleca się aktualizację lub flashowanie oprogramowania układowego na zagrożonych routerach. Źródło: https://www.techspot.com/news/77395-...thousands.html
Chipy Broadcom ze starą wadą UPnP pozwoliły tysiącom routerów na utworzenie botnetu
Implementacja upnp na większości routerów konsumenckich jest wadliwa. Możesz włączyć lub wyłączyć tę funkcję całkowicie. Niestety większość ludzi nie będzie wiedziała, jak skonfigurować port forward, więc po prostu nie włączają upnp. Za pomocą urządzenia edgerouter lub routera pfsense można selektywnie włączyć upnp na niektórych urządzeniach, takich jak konsole do gier, a także zablokować otwieranie portów przez urządzenia na czymkolwiek innym niż na sobie.
UPnP jest z założenia niepewny UPnP po prostu otwiera łączność z urządzenia w sieci do innego urządzenia poza nim, na żądanie urządzenia. Zasadniczo bezpieczeństwo tego sprowadza się do tego, czy żądanie zostało wysłane przez dobrze zaprojektowane oprogramowanie lub złośliwe oprogramowanie. UPnP skutecznie czyni zaporę bezużyteczną i Tak, powinno być całkowicie wyłączone lub domyślnie wyłączone. Niektóre strony zalecają zamiast ustawiania odpowiednich portów na „zamknięte”, ustaw je na „ukrywanie się”, aby nie było odpowiedzi na niechcianą komunikację zewnętrzną, która może pochodzić od atakujących sondujących twoją sieć. Jeśli chodzi o atrapy IT, wprowadź swoje zapory ogniowe, dowiedz się trochę o sieciach i powinieneś być bezpieczny.
« Next Oldest | Next Newest »
Users browsing this thread: