Vulnerabilidad en UPnP podría poner en riesgo millones de dispositivos
Cualquier dispositivo que tenga habilitado UPnP (Universal Plug and Play) que sea accesible desde la red interna de la empresa o desde Internet.
Ya que se trata de un error de diseño de UPnP, hay que actualizar el firmware de los dispositivos afectados tan pronto como esté disponible. Recomendamos monitorizar los canales de los fabricantes para estar alerta de la actualización.
Hasta que cada fabricante lance la actualización, es recomendable denegar por medio del firewall o cualquier otro dispositivo perimetral el tráfico procedente de Internet que quiera comunicarse con UPnP. Esta medida de mitigación evitará los ataques procedentes de Internet pero no los ataques lanzados desde la red interna de la empresa.
Para prevenir los ataques lanzados desde la red interna de la empresa a UPnP, es recomendable monitorizar el tráfico de red en busca de anomalías, ya que deshabilitar UPnP o denegar todo su tráfico podría ocasionar problemas de funcionalidad en los dispositivos.
Las pequeñas empresas y autónomos que utilicen routers facilitados por los ISP pueden deshabilitar UPnP desde el panel de administración del router.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.
UPnP o Universal Plug and Play es un conjunto de protocolos que permiten a diferentes dispositivos, como impresoras, ordenadores, puntos de acceso wifi, etc. comunicarse entre sí.
El fallo descubierto no afecta a un producto o vendedor en concreto ya que al tratarse de un error en la implementación de UPnP muchos distribuidores se verán afectados. Hasta que no se lance una actualización del firmware que corrija los fallos descubiertos, solamente se pueden aplicar medidas preventivas que eviten las posibles fugas de información o formar parte de un ataque de denegación de servicio distribuido o DDoS.
Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.