🔥 Burn Fat Fast. Discover How! 💪

#Akamai #Upnproxy #Upnp 'UpnProxy': Miles de routers vulnerab | Security News for Everyone

#Akamai #Upnproxy #Upnp

"UpnProxy": Miles de routers vulnerables a ataques vía UPnP

¡Importante!

Los investigadores de la empresa Akamai han detectado una fuerte campaña maliciosa llamada: "Eternal Silence" la cuál abusa del protocolo UPnP (Universal Plug and play), este es un protocolo que básicamente permite que los dispositivos de tu red que sean compatibles con él, detecten la presencia de otros dispositivos, se comuniquen entre ellos y incluso que creen canales de comunicación más directos con internet.

La vulnerabilidad consiste en utilizar miles de routers a modo de proxy, de forma que el ciberdelincuente pueda ocultar la ubicación real. Este protocolo esta presente en la mayoría de los routers actuales que utilizamos, permitiendo el reenvío de puertos (forwardings ports) de forma automática, para el acceso a diferentes servicios y/o software, como hemos mencionado con anterioridad y que tiene como objetivo facilitar a un posible atacante la capacidad de agregar entradas de reenvío de puertos upn a través de la conexión WAN expuesta de un dispositivo.

Los analistas han informado a que los ataques que intentan exponer son en concreto:

Puertos TCP 139 y 445 en los dispositivos conectados al router para posteriormente, explotar las vulnerabilidades ya conocida como Eternal Blue (CVE-2017-0144) y EternalRed (CVE-2017-7494) en sistemas Windows y Linux que no estén debidamente parcheados.

Esta nueva técnica de ataque ha sido denominada por la empresa como "UPNProxy" y según lo que han podido averiguar, de los más de 3 millones de routers UPnP escaneados en línea, 277.000 serían vulnerables a UPnProxy y más de 45.000 ya habrían sido infectados. Por lo que la empresa advierte que estas técnicas son casi imperceptibles para los usuario/as y se recomienda como solución auditar las entradas de la tabla NAT y en caso de detectar una anomalía, reiniciar y/o actualizar el firmware de nuestro dispositivo lo más rápidamente posible.

Fuente en inglés:
https://www.akamai.com/content/dam/site/en/documents/research-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf