Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: UPnP-Bug schlägt ein: Dutzende Millionen Netzwerkgeräte betroffen
Leonidas
2013-01-30, 10:34:34
Link zur News:
http://www.3dcenter.org/news/upnp-bug-schlaegt-ein-dutzende-millionen-netzwerkgeraete-betroffen
Surrogat
2013-01-30, 10:57:35
hab UPnP noch nie vertraut, zumal Antispy auch immer davor gewarnt hat, also eigentlich immer gleich disabled, auch im Router etc.
Spasstiger
2013-01-30, 12:52:16
"Identified 0" in dem Screenshot bedeutet nicht unbedingt, dass keine UPnP-Geräte vorhanden sind, sondern kann auch heißen, dass ein Gerät nicht gescannt werden konnte.
Atlan78
2013-01-30, 13:46:02
FRITZ!Box laut Hersteller nicht von UPnP-Lücke betroffen.
http://www.avm.de/de/News/artikel/2013/sicherheitsluecke_upnp.html?linkident=kurznotiert
ShinyMcShine
2013-01-30, 15:30:08
FRITZ!Box laut Hersteller nicht von UPnP-Lücke betroffen.
http://www.avm.de/de/News/artikel/2013/sicherheitsluecke_upnp.html?linkident=kurznotiert
Danke für den Link Atlan78.
Zum Glück sind bei mir nur FRITZ!Boxen im Betrieb! ;)
VG
Shiny
Leonidas
2013-01-30, 16:39:24
"Identified 0" in dem Screenshot bedeutet nicht unbedingt, dass keine UPnP-Geräte vorhanden sind, sondern kann auch heißen, dass ein Gerät nicht gescannt werden konnte.
Jep. Glücklicherweise weiss ich, was da rumsteht und da war sowieso nix zu erwarten. Aber ich muß mal bei mir im Haus scannen - dort gibt es ein WiFi mit Dutzenden angeschlossenen PCs ...
Flusher
2013-01-30, 16:43:29
Naja gerade beim Online-Gaming ist UPnP eine feine Sache, da man dadurch nicht stundenlang in user-unfreundlich gestalteten Port-Forwarding Optionen des Routers rumwühlen muss um die entsprechenden Ports freizugeben - nicht zu vergessen, dass man erstmal überhaupt herausfinden muss welche Ports ein Spiel verwendet.
Ich erinnere mich an COD:MW2 wo gleich drei riesige Port-Bereich verwendet wurden. Das lag aber an dem P2P-Netcode, der durch den Wegfall von dedizierten Servern immer beliebter wird.
minisale
2013-01-30, 19:31:14
Mich verwundert diese Panikmache doch ein wenig. War es nicht schon zu XP-Zeiten so, dass dies eine Sicherheitlücke darstellte?
Darkman.X
2013-01-30, 19:37:13
Ja, habe ich auch so in Erinnerung.
Die eigentliche Panik ist wohl eher, wieso bei Routern das UPNP auch vom Internet aus erreichbar ist. Wenn es eine Lücke innerhalb des Netzwerkes ist, dann wäre es zwar nicht toll, aber noch vertretbar (meiner Meinung nach). Aber von außerhalb...
Und was hat das nun mit Windows zu tun?
Tolle news...
Darkstar
2013-01-30, 22:35:05
Leider setzt das Tool Java voraus – was ein wenig ironisch ist, zum Prüfen einer Sicherheitslücke ein Programm zu benutzen, welches selber derzeit (und wiederholt) schwere Sicherheitsprobleme hat.Es war immer nur das Java-Browserplugin von den in der letzten Zeit häufiger gemeldeten Sicherheitsproblemen betroffen. Mit wie in diesem Fall lokal in der Java-VM (z. B. dem JRE) ausgeführten Programmen hat das allerdings gar nichts zu tun.
Neosix
2013-01-31, 01:36:12
Ich weiß bis heute nicht welche ports xbox live braucht. Mit den Jahren sind es immer mehr geworden. (Mittlerweile 6 oder 8+ verschiedene ich blick da nicht durch, teilweise werden in faqs verschieden erwähnt, oder sie kommen selber mit Aktualisierungen nicht nach...) Da hilft diese Option extrem, zum glück fritzbox user.
Hübie
2013-01-31, 02:20:33
Hahahaaa...
Leider setzt das Tool Java voraus – was ein wenig ironisch ist, zum Prüfen einer Sicherheitslücke ein Programm zu benutzen, welches selber derzeit (und wiederholt) schwere Sicherheitsprobleme hat.
:freak::biggrin:;D:D:up: Alter, du hast mein Tag gerettet... ist das geil :biggrin: Ich fall vom Hocker!
Leonidas
2013-01-31, 03:20:58
Mich verwundert diese Panikmache doch ein wenig. War es nicht schon zu XP-Zeiten so, dass dies eine Sicherheitlücke darstellte?
So weit ich mich erinnern kann, was das seinerzeit eine theoretische Gefahr. Man gab aber immer die Empfehlung aus, UPnP generell zu deaktivieren. Nun scheint es zur praktischen Gefahr geworden zu sein.
der artikel ist schon etwas panikmache, speziell unter berücksichtigung des kenntnisstandes des typischen 3dcenter-lesers (das darf ruhig als komplement an leonidas und co gewertet werden). es wird auch der eindruck erweckt, daß das protokoll selbst designfehler hat ("einen schweren Fehler im Netzwerkprotokoll"), was nicht zutrifft. gut, die genannte quelle schreibt das im englischen auch so, aber die wollen ja damit in erster linie auch publicity generieren und nicht informieren ;)
im paper werden die lücken recht genau erklärt (inkl code-fragmenten) und auch die betroffenen versionen der unterschiedlichen upnp-bibliotheken genannt. auch ermöglichen nicht alle der bugs eine code injection, sondern "nur" denial of service. wer also upnp nutzt bzw nutzen will (und das sind wohl wesentlich mehr, als hier der eindruck erweckt wird), sollte prüfen, ob er verwundbar ist und nur dann upnp deaktivieren (das wiederum steht auch bei rapid7 so). wenn man shell zugriff-hat, läßt sich die version der für upnp verantwortlichen komponente recht schnell ermitteln...
Siggi
2013-02-02, 15:52:49
also ich bin grad etwas verunsichert da ich mich mit der Materie nicht wirklich gut auskenne ("typischer 3dcenter-leser"-ahoi :redface:). Hab n D-link 655 hier stehen auf dem UPnP aktiv ist. Der Heise test meldet aber, dass kein erreichbarer Dienst gefunden wird. Da Heise ja "von außen" testet, sollte mir das eigentlich als Entwarnung reichen oder?
Ich frage deshalb, weil ich UPnP anscheinend für z.B. Pidgin bräuchte (konnte sich mit manchen Konten nicht mehr verbinden, als ich den Dienst im Router testweise ausgeschaltet habe.).
Darkman.X
2013-02-02, 20:03:46
D-Link hat sich auf seiner Facebook-Seite (http://de-de.facebook.com/DlinkGmbH) zum UPnP-Bug geäußert. Ob dein Router dazu gehört, weiß ich nicht.
Vorsicht: Die Anleitung passt nicht zum Screenshot. Anleitung bezieht sich auf den Menüpunkt "Portforwarding", Screenshot zeigt aber den Menüpunkt "Virtueller Server". Ich denke, dass der Screenshot der richtige Weg ist.
Info aus dem Support: Einige unserer Router verwenden eine Version der UPnP-Bibliothek, für die kürzlich eine Sicherheitslücke gemeldet wurde. Wir arbeiten gerade an der Anpassung unserer Firmware, die kurzfristig verfügbar sein wird. Bis dahin empfehlen wir euch folgende Schritte, um die Sicherheit zu gewährleisten:
1. Das Menü des Routers aufrufen
2. Im zweiten Schritt auf den Reiter „Erweitert“ klicken
3. Unter „Portweiterleitungen“ den UDP 1900 auf eine nicht vergebene IP-Adresse umleiten (beispielsweise 192.168.0.247)
Damit sichert ihr vorerst euren Router vor eventuellen Angriffen! Wir halten Euch natürlich weiterhin auf dem Laufenden.
https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-prn1/793769_490081707721551_962622591_o.png
Leonidas
2013-02-04, 05:13:55
es wird auch der eindruck erweckt, daß das protokoll selbst designfehler hat ("einen schweren Fehler im Netzwerkprotokoll"), was nicht zutrifft.
Da hast Du Recht, das hätte ich genauer ausdrücken sollen.
Siggi
2013-02-04, 20:27:15
D-Link hat sich auf seiner Facebook-Seite (http://de-de.facebook.com/DlinkGmbH) zum UPnP-Bug geäußert. Ob dein Router dazu gehört, weiß ich nicht.
Vorsicht: Die Anleitung passt nicht zum Screenshot. Anleitung bezieht sich auf den Menüpunkt "Portforwarding", Screenshot zeigt aber den Menüpunkt "Virtueller Server". Ich denke, dass der Screenshot der richtige Weg ist.
Danke für die Info, Virtueller Server kommt meiner Meinung nach auch besser hin. Werde mal die Facebookseite von D-link verfolgen, guter Tipp!
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.