Брешь позволяет перехватывать внешний сетевой трафик, а также осуществлять DoS-атаки.
Исследователи выяснили, что огромное количество сетевых устройств оказались уязвимы к кибератакам. Виной всему оказалась неверная реализация или конфигурация протокола NAT-PMP.
Эксперт фирмы Rapid7 Джон Харт (Jon Hart) во вторник, 21 октября, сообщил в официальном блоге , что отдел безопасности компании обнаружил примерно 1,2 млн сетевых устройств, уязвимых к атакам, позволяющим раскрыть конфиденциальные данные пользователя.
NAT-PMP представляет собой UDP-протокол, применяемый на NAT-устройствах. Он позволяет пользователям, находящимся в публичной сети, получать доступ к TCP- или UDP-сервисам из локальной сети. NAT-PMP обычно применяется в домашних или офисных сетевых устройствах. Поскольку протокол предусматривает, что все клиенты сети являются доверенными лицами, он не включает в себя средства безопасности.
По данным Харта, все обнаруженные устройства оказались уязвимыми из-за некорректной реализации протокола или неверной его конфигурации. Вследствие этого 88% NAT-устройств позволяют осуществить DoS-атаку против хостинговых сервисов, а также получить доступ к внутренним службам NAT-клиента. Злоумышленники могут перехватывать внешний трафик миллиона устройств, еще 30 тысяч NAT-устройств позволяют перехватывать внутренний трафик.
Исследователям удалось определить местоположение уязвимых устройств. Наибольшей угрозе подвержены пользователи из Аргентины, РФ, Китая, Бразилии, Индии, Малайзии, США, Мексики, Сингапура и Португалии. Как считают в Rapid7, идентификация большинства устройств оказалась возможной благодаря некорректной конфигурации MiniUPnP - библиотеки, используемой в большом количестве устройств.
Большой взрыв знаний каждый день в вашем телефоне