Selon les experts de Rapid 7, le service Universal Plug and Play est implémenté de manière vulnérable dans des milliers de produits différents. Il est recommandé de le désactiver immédiatement.

Il est intégré dans presque tout ce qui se branche sur un réseau, et pourtant c’est une vraie passoire : le protocole Universal Plug and Play (UPnP). Inventé pour faciliter les connexions réseau à la maison, il est activé par défaut dans de nombreux appareils : routeurs, box ADSL, imprimantes réseaux, caméras IP, disques de stockage NAS, TV connectées, etc. Le problème, c’est que ce protocole – tel qu’il est souvent implémenté – est très vulnérable aux attaques de sécurité. C’est ce que montre une étude que viennent de publier les experts de la société Rapid 7.

Pendant six mois, ils ont scanné la Toile pour analyser la présence de ce protocole. Résultat : plus de 80 millions d’adresses IP ont été détectées, et parmi elles plus de 40 millions étaient vulnérables à au moins une attaque connue. Des milliers de produits différents sont concernés. Un désastre d’autant plus grave que les failles sous-jacentes ne sont pas nouvelles, et ont même déjà été corrigées. Mais les correctifs ne sont pas appliqués, soit par méconnaissance, soit parce que l’appareil en question n’est plus commercialisé.

Pourtant, le risque est réel. Les failles en question permettent d’exécuter du code à distance et de pénétrer dans des réseaux locaux. Les experts de Rapid 7 recommandent donc de désactiver le plus vite possible le protocole UPnP dans tous les appareils. Cela concerne les particuliers comme les entreprises.

Source :

La note de blog de Rapid 7