{"id":1470,"date":"2013-01-30T20:05:26","date_gmt":"2013-01-30T20:05:26","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=1470"},"modified":"2013-01-30T00:51:56","modified_gmt":"2013-01-30T00:51:56","slug":"falha-grave-em-protocolo-permite-ataque-a-milhares-de-dispositivos-em-rede","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/falha-grave-em-protocolo-permite-ataque-a-milhares-de-dispositivos-em-rede\/","title":{"rendered":"Falha grave em protocolo permite ataque a milhares de dispositivos em rede"},"content":{"rendered":"<p style=\"text-align: justify;\"><em><strong><span style=\"color: #ff6600;\">&#8220;Vulnerabilidades em bibliotecas Universal Plug and Play usadas em milhares de produtos permite ataques de execu\u00e7\u00e3o de c\u00f3digo remoto e DDoS.&#8221;<\/span><\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/hackers11.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1471\" title=\"hackers11\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/hackers11-300x220.jpg\" alt=\"\" width=\"300\" height=\"220\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/hackers11-300x220.jpg 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/01\/hackers11.jpg 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Milhares de dispositivos habilitados para rede, incluindo roteadores, impressoras, servidores de m\u00eddia, c\u00e2meras IP, SmartTVs, entre outros, podem ser atacados por meio da Internet por conta de uma falha grave que envolve a implementa\u00e7\u00e3o do protocolo padr\u00e3o UPnP (Universal Plug and Play), disseram pesquisadores da empresa de seguran\u00e7a Rapid7, na ter\u00e7a-feira (29\/1) em uma <a href=\"https:\/\/community.rapid7.com\/docs\/DOC-2150\" target=\"_blank\">pesquisa<\/a>.<\/p>\n<p style=\"text-align: justify;\"><!--more-->O UPnP permite que dispositivos em rede descubram uns aos outros e automaticamente estabele\u00e7am configura\u00e7\u00f5es de trabalho que habilitam o compartilhamento de dados, streaming de m\u00eddia, controle de reprodu\u00e7\u00e3o de m\u00eddia e outros servi\u00e7os.<\/p>\n<p style=\"text-align: justify;\">Um cen\u00e1rio comum \u00e9 uma aplica\u00e7\u00e3o de compartilhamento de arquivos, sendo executado em um computador, dizer ao roteador via UPnP para abrir uma porta espec\u00edfica e mape\u00e1-la para o endere\u00e7o de rede local do computador, com o objetivo de abrir seu servi\u00e7o de compartilhamento de arquivos para usu\u00e1rios de Internet.<\/p>\n<p style=\"text-align: justify;\">O UPnP \u00e9 utilizado principalmente dentro de redes locais. No entanto, os pesquisadores em seguran\u00e7a da Rapid7 encontraram mais de 80 milh\u00f5es de endere\u00e7os de IPs (Internet Protocol) p\u00fablicos \u00fanicos que responderam a solicita\u00e7\u00f5es de descoberta de UPnP por meio da Internet durante as verifica\u00e7\u00f5es realizadas no ano passado, entre os meses de junho e novembro.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, eles identificaram que 20%, ou 17 milh\u00f5es, desses endere\u00e7os de IP correspondiam a dispositivos que expunham o Protocolo Simples de Acesso a Objeto (SOAP ou Simple Object Access Protocol) para a Internet. Esse servi\u00e7o pode permitir a crackers atacar sistemas por tr\u00e1s do firewall e expor informa\u00e7\u00f5es sigilosas sobre eles, disseram os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">Com base nas respostas para a solicita\u00e7\u00e3o de descoberta de UPnP, os pequisadores puderam registrar os dispositivos \u00fanicos e descobrir qual biblioteca UPnP eles utilizavam. Foi identificado que mais de um quarto dos dispositivos tinham o UPnP implementado por meio de uma biblioteca chamada Portable UPnP SDK.<\/p>\n<p style=\"text-align: justify;\">Oito vulnerabilidades que podem ser exploradas remotamente foram encontradas nessa SDK, incluindo uma que pode ser utilizada para a execu\u00e7\u00e3o de c\u00f3digo remoto, disseram os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">&#8220;As vulnerabilidades que identificamos no Portable UPnP SDK foram corrigidas na vers\u00e3o 1.6.18 (liberada hoje), mas levar\u00e1 bastante tempo at\u00e9 que cada fornecedor de dispositivos e aplica\u00e7\u00e3o incorpore esse patch em seus produtos&#8221;, escreveu o chefe de seguran\u00e7a da Rapid7, HD Moore, na ter\u00e7a-feira, no <a href=\"https:\/\/community.rapid7.com\/community\/infosec\/blog\/2013\/01\/29\/security-flaws-in-universal-plug-and-play-unplug-dont-play\" target=\"_blank\">blog da empresa<\/a>.<\/p>\n<p style=\"text-align: justify;\">Mais de 23 milh\u00f5es de endere\u00e7os de IP daqueles identificados durante a verifica\u00e7\u00e3o correspondem a dispositivos que podem ser comprometidos pelas vulnerabilidades por meio do envio de um \u00fanico pacote UDP personalizado especificamente para eles, de acordo com Moore.<\/p>\n<p style=\"text-align: justify;\">Falhas adicionais, incluindo aquelas que podem ser utilizadas em ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS) e execu\u00e7\u00e3o de c\u00f3digo remoto, tamb\u00e9m existem em uma biblioteca chamada de MiniUPnP. Mesmo que elas tenham sido corrigidas nas vers\u00f5es liberadas em 2008 e 2009, 14% dos dispositivos com UPnP expostas utilizavam a vers\u00e3o do MiniUPnP 1.0 (exatamente a vulner\u00e1vel), disseram os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">Outros problemas foram identificados na \u00faltima vers\u00e3o da MiniUPnP (1.4), mas eles n\u00e3o ser\u00e3o publicamente divulgados at\u00e9 que os desenvolvedores das bibliotecas liberem uma corre\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">&#8220;Dito isso, fomos capazes de identificar mais de 6900 vers\u00f5es de produtos que est\u00e3o vulner\u00e1veis por conta do UPnP&#8221;, disse Moore. &#8220;Essa lista engloba mais de 1500 fornecedores e leva em conta apenas dispositivos que exp\u00f5em o servi\u00e7o SOAP da UPnP \u00e0 Internet &#8211; o que \u00e9 uma vulnerabilidade grave por si s\u00f3.&#8221;<\/p>\n<p style=\"text-align: justify;\">A Rapid7 publicou tr\u00eas listas separadas de produtos vulner\u00e1veis, que possuem falhas do <a href=\"https:\/\/docs.google.com\/spreadsheet\/ccc?key=0ApUaRDtAei07dFdOWXdKRUVaUTdRYndnbW5zajRyTmc#gid=0\" target=\"_blank\">Portable UPnP SDK<\/a>, <a href=\"https:\/\/docs.google.com\/spreadsheet\/ccc?key=0ApUaRDtAei07dDhwelZDQlYyQVJhbWRtUEIwVEVyRFE#gid=0\" target=\"_blank\">MiniUPnP<\/a> e <a href=\"https:\/\/docs.google.com\/spreadsheet\/ccc?key=0ApUaRDtAei07dGxkSHN1cEN3V2pmYW4yNkpZMlQ0Rmc#gid=0\" target=\"_blank\">dispositivos que exp\u00f5em o SOAP<\/a> \u00e0 Internet.<\/p>\n<p style=\"text-align: justify;\">A Belkin, Cisco, Netgear, D-Link e Asus, todas com dispositivos vulner\u00e1veis segundo a lista, n\u00e3o comentaram imediatamente sobre o caso.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"color: #ff6600;\">Atualiza\u00e7\u00f5es de seguran\u00e7a<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Moore acredita que, na maioria dos casos, os dispositivos em rede que n\u00e3o s\u00e3o mais vendidos n\u00e3o ser\u00e3o atualizados e permanecer\u00e3o vulner\u00e1veis a ataques remotos indefinidamente, a menos que seus donos desabilitem manualmente a funcionalidade UPnP ou a substitua.<\/p>\n<p style=\"text-align: justify;\">&#8220;Essas descobertas provam que muitos fornecedores ainda n\u00e3o aprenderam o b\u00e1sico em projetar dispositivos que padronizam uma configura\u00e7\u00e3o segura e robusta&#8221;, disse o chefe do departamento de seguran\u00e7a da Secunia, Thomas Kristensen. &#8220;Dispositivos que s\u00e3o destinados a conex\u00e3o direta com a Internet n\u00e3o devem executar quaisquer servi\u00e7os em suas interfaces p\u00fablicas por padr\u00e3o, principalmente servi\u00e7os como UPnP que s\u00e3o destinados exclusivamente para redes de &#8216;confian\u00e7a&#8217;.&#8221;<\/p>\n<p style=\"text-align: justify;\">Kristensen acredita que muitos dos dispositivos vulner\u00e1veis provavelmente permanecer\u00e3o sem corre\u00e7\u00e3o at\u00e9 que sejam substitu\u00eddos, mesmo que suas fabricantes liberem atualiza\u00e7\u00f5es de firmware.<\/p>\n<p style=\"text-align: justify;\">Muitos usu\u00e1rios de computadores sequer atualizam os softwares que s\u00e3o frequentemente utilizados e com os quais est\u00e3o familiarizados, disse ele, acrescentando que a tarefa de encontrar uma interface web de um dispositivo em rede vulner\u00e1vel, obter a atualiza\u00e7\u00e3o para o firmware e passar por todo o processo de update provavelmente \u00e9 muito intimidante para muitos usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">A pesquisa feita pela Rapid7 inclui recomenda\u00e7\u00f5es de seguran\u00e7a para provedores de servi\u00e7os de Internet, empresas e usu\u00e1rios dom\u00e9sticos.<\/p>\n<p style=\"text-align: justify;\">Provedores de Internet (ISP) foram aconselhados a for\u00e7ar atualiza\u00e7\u00f5es para as configura\u00e7\u00f5es ou firmware para dispositivos de assinantes, a fim de desabilitar os recursos UPnP ou substituir os dispositivos por outros configurados de forma segura, que n\u00e3o exp\u00f5em o UPnP \u00e0 Internet.<\/p>\n<p style=\"text-align: justify;\">&#8220;Usu\u00e1rios dom\u00e9sticos e de dispositivos m\u00f3veis devem garantir que a fun\u00e7\u00e3o UPnP dos seus roteadores e dispositivos de banda larga m\u00f3vel est\u00e3o desabilitados&#8221;, disseram os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m de garantir que nenhum dispositivo exponha a UPnP \u00e0 Internet, as empresas foram aconselhadas a realizar uma revis\u00e3o cuidadosa sobre o potencial impacto de seguran\u00e7a para todos os dispositivos compat\u00edveis com UPnP encontrados em suas redes &#8211; impressoras de rede, c\u00e2meras IP, sistemas de armazenamento, etc &#8211; e considerar segment\u00e1-los da rede interna at\u00e9 que uma atualiza\u00e7\u00e3o de firmware esteja dispon\u00edvel pelo fabricante.<\/p>\n<p style=\"text-align: justify;\">A Rapid7 lan\u00e7ou uma ferramenta gratuita chamada <a href=\"http:\/\/www.rapid7.com\/resources\/free-security-software-downloads\/universal-plug-and-play-jan-2013.jsp\" target=\"_blank\">ScanNow para Universal Plug and Play<\/a>, bem como um m\u00f3dulo para o teste de penetra\u00e7\u00e3o Metasploit Framework, que pode ser usado para detectar servi\u00e7os UPnP vulner\u00e1veis que estejam rodando dentro de uma rede.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Fonte: Lucian Constantin &#8211; IDG News Service<\/span><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Ffalha-grave-em-protocolo-permite-ataque-a-milhares-de-dispositivos-em-rede%2F&amp;t=Falha%20grave%20em%20protocolo%20permite%20ataque%20a%20milhares%20de%20dispositivos%20em%20rede\" id=\"facebook_share_both_1470\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1470') || document.getElementById('facebook_share_icon_1470') || document.getElementById('facebook_share_both_1470') || document.getElementById('facebook_share_button_1470');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1470') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Vulnerabilidades em bibliotecas Universal Plug and Play usadas em milhares de produtos permite ataques de execu\u00e7\u00e3o de c\u00f3digo remoto e DDoS.&#8221; Milhares de dispositivos habilitados para rede, incluindo roteadores, impressoras, servidores de m\u00eddia, c\u00e2meras IP, SmartTVs, entre outros, podem ser atacados por meio da Internet por conta de uma falha grave que envolve a implementa\u00e7\u00e3o [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Ffalha-grave-em-protocolo-permite-ataque-a-milhares-de-dispositivos-em-rede%2F&amp;t=Falha%20grave%20em%20protocolo%20permite%20ataque%20a%20milhares%20de%20dispositivos%20em%20rede\" id=\"facebook_share_both_1470\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1470') || document.getElementById('facebook_share_icon_1470') || document.getElementById('facebook_share_both_1470') || document.getElementById('facebook_share_button_1470');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1470') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-1470","post","type-post","status-publish","format-standard","hentry","category-seguranca","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1470"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=1470"}],"version-history":[{"count":3,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1470\/revisions"}],"predecessor-version":[{"id":1496,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1470\/revisions\/1496"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=1470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=1470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=1470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}