Por falha em protocolo, 50 milhões de PCs estariam expostos a ataques

Você já reparou como ficou mais fácil conectar uma impressora a uma rede ou a um computador nos últimos anos? Até algum tempo atrás, era muito complicado fazer qualquer tipo de sincronização entre equipamentos, mas em 2008 foi criado o padrão UPnP — Universal Plug and Play —, garantindo muito mais facilidade nesse tipo de processo. O problema é que ele pode não ser tão seguro quanto se esperava.

Rapid7 — uma equipe especializada em segurança digital — afirma que o UPnP pode conter uma série de brechas capazes de facilitar a invasão de usuários mal-intencionados. Um fato assustador: há entre 40 milhões e 50 milhões de computadores que podem estar vulneráveis aos problemas de segurança — estima-se que 73% dos dispositivos UPnP respondam a apenas quatro kits de desenvolvimento, o que torna mais simples a decodificação.

A Rapid7 ainda afirma que as duas bibliotecas de arquivos utilizados no protocolo UPnP possuem vulnerabilidades que podem ser controladas remotamente. Por essa razão, estima-se que 23 milhões de endereços IP estejam sujeitos à execução remota por meio de sistemas simples de invasão.

A empresa ainda afirma que 1.500 fabricantes e 6.900 produtos podem ser considerados vulneráveis. Isso inclui gigantes como Netgear, Linksys e Belkin. Vale lembrar que essas falhas não garantem apenas o acesso a documentos e senhas registradas nos computadores, mas também a dados e ao controle remoto de impressoras, câmeras e outros periféricos.

Por falha em protocolo, 50 milhões de PCs estariam expostos a ataques.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL).
Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3.
Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!