هشدار در خصوص سوءاستفاده از سرویس UPnP

طی چند روز اخیر حملات اینترنتی روی پورت ۵۴۳۱ که در اکثر مواقع روی سرویس ‫UPnP مورد استفاده قرار می‌گیرد، با افزایش شدیدی مواجه بوده است.

به گزارش ایسنا، رصد فضای سایبری کشور و گزارش‌های حاصله نشان داده است که طی چند روز اخیر حملات اینترنتی روی پورت ۵۴۳۱ با افزایش شدیدی مواجه بوده است. این پورت در اکثر مواقع روی سرویس Universal Plug and Play که به اختصار #‫UPnP نامیده می‌شود، مورد استفاده قرار می‌گیرد.

رصد فضای سایبری کشور و گزارش‌های حاصله نشان داده است که طی چند روز اخیر حملات اینترنتی روی پورت ۵۴۳۱ با افزایش شدیدی مواجه بوده است. این پورت در اکثر مواقع روی سرویس Universal Plug and Play که به اختصار #‫UPnP نامیده می‌شود، مورد استفاده قرار می‌گیرد.

بررسی آدرس‌های مهاجم نشان‌دهنده تنوع زیاد مهاجمین نسبت به حملات شناسایی شده است که بیانگر فراگیری آلودگی تجهیزات در سطح کشور است. بیشترین حملات شناسایی‌ شده از شش کشور هند، چین، آمریکا، کلمبیا، ایران و برزیل هستند. این مسئله می‌تواند بیانگر در معرض حمله قرار گرفتن تجهیزات دارای سرویس UPnP در سطح کشور باشد که لازم است اقدامات پیشگیرانه در اسرع وقت روی آنها صورت پذیرد.

سرویس UPnP امکان اتصال و ارائه سرویس را در اختیار سایر ابزارهای شبکه محلی قرار می‌دهد. یکی از خصوصیات UPnP امکان مذاکره خودکار و پیکره‌بندی باز کردن یا هدایت کردن پورت‌ها در شبکه از طریق NAT است. این خصوصیت به دستگاه اجازه می‌دهد تا برخی پورت‌ها را باز کرده و جریان ترافیک را هدایت کند. مهاجمین به سرویس UPnP معمولا اطلاعات لازم برای اتصال به فرایند UPnP را بدست آورده و اقدام به اتصال به این فرایند می‌کنند. یکی از مشکلات در حملات به UPnP این است که تعداد زیادی از ابزارها حاوی این سرویس به راحتی در معرض اسکن از طریق اینترنت قرار دارند.

همچنین تاکنون تعداد زیادی آسیب‌پذیری در سرویس UPnP و یا برنامه‌هایی که از آن استفاده می‌کنند، شناسایی شده است. معمولا از این آسیب‌پذیری‌ها برای ایجاد حمله و انتقال بدافزار از طریق روترهای خانگی استفاده می‌شود.

برخی آسیب‌پذیری‌های UPnP

تعداد آسیب‌پذیری‌ها موجود روی این سرویس بسیار زیاد است که در اینجا به چند مورد از جدیدترین آنها اشاره شده است:

نقشه حملات شناسایی‌شده ایران

به منظور پیشگیری از آلودگی مجموعه‌ای از اقدامات قابل انجام است که عبارتند از: ۱. غیر فعال کردن UPnP در تجهیزات لبه شبکه نظیر مودم‌ها در صورت عدم استفاده، ۲. پیکره‌بندی مجدد کلیه دستگاه‌هایی که سرویس UPnP آنها از طریق اینترنت قابل مشاهده است، به گونه‌ای که این سرویس از اینترنت قابل مشاهده نباشد. ۳. به‌روزرسانی مداوم firmware دستگاه به منظور نصب آخرین وصله‌های امنیتی روی آن.

انتهای پیام

  • چهارشنبه/ ۲۱ شهریور ۱۳۹۷ / ۱۷:۲۱
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 97062111057
  • خبرنگار :

برچسب‌ها