Rambler's Top100
Все новости Новости отрасли

Plug and Play – угроза миллионам устройств?

08 февраля 2013

US-CERT выступило с предупреждением о многочисленных уязвимостях популярнейших сетевых протоколов Plug and Play, которые пол умолчанию поддерживают операционные системы Windows и Mac OS.

Предупреждение основывается на данных компании Rapid7, которые получены в ходе масштабного полугодового исследования, затронувшего более 1500 разработчиков программного обеспечения и 6900 продуктов.

Команда Rapid7 во главе с ЭйчДи Муром (HD Moore), ведущим экспертом в области сетевой безопасности и управления сетевыми угрозами, утверждает, что из 81 миллиона устройств, подключенных к сети Интернет и использующих протоколы Plug and Play, около 20 процентов оказались беззащитными перед атакой со стороны. Итого более 16 миллионов. Обратная сторона простоты подключения к сети оказалась не слишком приятной.

“Проверка подлинности подключения часто вообще не заложена в программы многими производителями устройств, - пишет Мур в публикациях на сайте Rapid7 и в собственном блоге, - Не говоря уже о том, что многие программы, использующие протоколы Plug and Play, грешат банальными ошибками».

За неделю, прошедшую после публикации результатов исследования Rapid7, уже около 30 различных компаний выпустили обновления, устраняющие отмеченные ошибки. В их числе Cisco Systems, Fujitsu, Motorola и Sony. Однако сам Мур настроен скорее пессимистично. «Всем  организациям стоило бы немедленно заменить системы, не предусматривающие возможности отключения протоколов Plug and Play, - пишет он. – Да и частным пользователям нельзя сидеть, сложа руки. Как минимум, нужно убедиться, что функция поддержки Plug and Play отключена на домашних маршрутизаторах и мобильных устройствах. Но, к сожалению, учитывая сегодняшние реалии нашей индустрии, должен сказать, что большинство систем останутся уязвимыми еще на неопределнно долгий срок».

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.