Vulnerabilidad en UPnP podría poner en riesgo millones de dispositivos

Fecha de publicación 09/06/2020
Importancia
5 - Crítica
Recursos Afectados

Cualquier dispositivo que tenga habilitado UPnP (Universal Plug and Play) que sea accesible desde la red interna de la empresa o desde Internet.

Solución

Ya que se trata de un error de diseño de UPnP, hay que actualizar el firmware de los dispositivos afectados tan pronto como esté disponible. Recomendamos monitorizar los canales de los fabricantes para estar alerta de la actualización.

Hasta que cada fabricante lance la actualización, es recomendable denegar por medio del firewall o cualquier otro dispositivo perimetral el tráfico procedente de Internet que quiera comunicarse con UPnP. Esta medida de mitigación evitará los ataques procedentes de Internet pero no los ataques lanzados desde la red interna de la empresa.

Para prevenir los ataques lanzados desde la red interna de la empresa a UPnP, es recomendable monitorizar el tráfico de red en busca de anomalías, ya que deshabilitar UPnP o denegar todo su tráfico podría ocasionar problemas de funcionalidad en los dispositivos.

Las pequeñas empresas y autónomos que utilicen routers facilitados por los ISP pueden deshabilitar UPnP desde el panel de administración del router.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

UPNP vulnerabilidad

UPnP o Universal Plug and Play es un conjunto de protocolos que permiten a diferentes dispositivos, como impresoras, ordenadores, puntos de acceso wifi, etc. comunicarse entre sí.

El fallo descubierto no afecta a un producto o vendedor en concreto ya que al tratarse de un error en la implementación de UPnP muchos distribuidores se verán afectados. Hasta que no se lance una actualización del firmware que corrija los fallos descubiertos, solamente se pueden aplicar medidas preventivas que eviten las posibles fugas de información o formar parte de un ataque de denegación de servicio distribuido o DDoS.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Etiquetas