La comprobación de red de Heise detecta servicios UPnP abiertos

Como informamos recientemente, hay muchos routers en circulación en todo el mundo con funciones UPnP defectuosas que permiten a los atacantes acceder a la red local desde el exterior. Heise ha publicado ahora una comprobación …

La comprobación de red de Heise detecta servicios UPnP abiertos

  1. Revista
  2. »
  3. Noticias WT
  4. »
  5. La comprobación de red de Heise detecta servicios UPnP abiertos

Como informamos recientemente, hay muchos routers en circulación en todo el mundo con funciones UPnP defectuosas que permiten a los atacantes acceder a la red local desde el exterior. Heise ha publicado ahora una comprobación de red en línea que detecta los servicios UPnP abiertos.

Si desea comprobar si un dispositivo es accesible a través de UPnP bajo su propia IP de Internet, puede utilizar la nueva opción UPnP de la comprobación de red de Heise, que heise Security ofrece en cooperación con el Comisionado Estatal de Protección de Datos de Baja Sajonia. Para ello, el escáner envía una llamada solicitud de descubrimiento al puerto UDP 1900 de la dirección IP con la que se visita la página. Cuando la herramienta recibe una respuesta, muestra el contenido del paquete recibido. Sin embargo, actualmente el servicio sólo funciona con IPv4. Si la comprobación de la red emite la advertencia roja “Servicio UPnP abierto encontrado”, puede intentar bloquear manualmente el servicio hacia el exterior a través del cortafuegos o desactivar completamente UPnP en el router y los dispositivos.

A la comprobación de red de heise Security

Antecedentes:

El Equipo de Respuesta a Emergencias Informáticas (CERT) -comparable a la Oficina Federal Alemana de Seguridad de la Información (BSI)- ha anunciado en un aviso de seguridad que la mayoría de los routers utilizados en el sector doméstico son vulnerables a ataques desde el exterior. El culpable es una función plug and play universal defectuosa.

En la notificación del 29.01.2013, los especialistas escriben que hay un error en la biblioteca “libupnp”, que fue desarrollada por Intel en 2001. Esta biblioteca es responsable de varias funciones de Universal Plug and Play (UPnP). Este error puede dar lugar a un desbordamiento de búfer, por lo que un atacante puede acceder a la red interna desde el exterior, ya que los dispositivos afectados también reaccionan a UPnP desde la red externa (Internet).

El CERT no proporciona (todavía) detalles sobre qué routers de qué fabricantes están afectados, pero nombra a empresas como Huawei, Belkin, Cisco, Linksys, D-Link y Siemens.

En Alemania, los dispositivos de AVM y Telekom están especialmente extendidos y, afortunadamente, ambos han dado el visto bueno a la revista en línea Golem. En una noticia del 30.01.2013 se puede leer que tanto los routers Speedport como los modelos de AVM ni siquiera reaccionan a los ataques UPnP desde el exterior y AVM ni siquiera utiliza la biblioteca afectada. Además, el cortafuegos de los dispositivos de AVM ya está configurado e implementado de tal forma que UPnP no es accesible desde el exterior.

Además de muchos tipos de routers, otros dispositivos UPnP como los televisores inteligentes también se ven afectados si utilizan la biblioteca defectuosa.

Por ello, Cert recomienda desactivar por completo la función UPnP en el router. Sin embargo, esto plantea un problema para determinadas áreas de aplicación, como las videoconsolas. Para el chat de voz en la Playstation Network, el usuario debe entonces liberar manualmente los puertos y redirigirlos a la consola.

Universal Plug and Play se utiliza en redes domésticas y permite a los dispositivos abrir puertos en el router para sus fines, por ejemplo. Además de las videoconsolas y los sistemas NAS, otros dispositivos multimedia UPnP e incluso el propio Windows hacen uso de esta función. Más información sobre UPnP en Wikipedia https://de.wikipedia.org/wiki/Upnp

[related_posts_by_tax posts_per_page="50" fields="ids" taxonomies="category" title="Artículos relacionados" columns="1"]