US-Sicherheitsexperten haben in dem weitverbreiteten Netzwerk-Protokoll eine Reihe schwerwiegender Sicherheitslücken entdeckt. Damit könnten Millionen von PC und Netzwerkgeräten aus dem Internet angreifbar werden. [...]
Das betroffene Netzwerk-Protokoll „Universal Plug and Play“ (UPnP) dient dazu, Geräte wie Drucker, Netzwerkspeicher, Kameras oder Fernseher bequem miteinander zu vernetzen. Die Experten der Firma Rapid7 in Boston haben fehlerhafte Umsetzungen von UPnP bei 6.900 Geräten von über 1.500 Herstellern ausfindig gemacht. Dazu gehören dem Bericht zufolge Unternehmen wie D-Link, Fujistu, Huawei, Logitech, Netgear, Siemens, Sony, TP-Link und Zyxel. Bei einem Netzwerk-Scan habe man 40 bis 50 Millionen verwundbare Geräte im Netz entdeckt, die auf sogenannte UPnP Discovery Requests geantwortet haben. Diese Geräte könnten sich als Einstiegspunkt in eine lokales LAN nutzen lassen – was Hacker spätestens nach der Veröffentlichung des Reports von Rapid7 sicher versuchen werden.
Die Berichte über die Sicherheitslücken haben inzwischen auch das Computer Emergency Response Team (CERT) der Vereinigten Staaten auf den Plan gerufen. Das CERT forderte die Hersteller auf, die Sicherheitslücken zu schließen. Das dürfte aber insbesondere bei älteren Geräten nicht ohne weiteres möglich sein, weil diese von den Herstellern nicht mehr unterstützt werden oder eine Aktualisierung der internen Software (Firmware) gar nicht vorgesehen ist. Da hilft nur UPnP abdrehen oder das Gerät in Pension schicken.
Das CERT riet Anwendern, über die Schutzfunktionen (Firewall) ihres Netzwerks UPnP-Funktion nach Möglichkeit abzuschalten oder eine bestimmte Schnittstelle (UDP-Port 1900) zu blockieren. Die Firma Rapid7 bietet ein Windows-Programm mit dem Namen „ScanNow for UPnP“ an, mit dem man selbst überprüfen kann, ob es im eigenen Netzwerk verwundbare Geräte gibt. (apa/rnf)
Be the first to comment