Ny sårbarhed kan udnytte millioner af printere og routere til DDoS-angreb: Se listen over usikre enheder her

Routere, printere og andre netværksforbunde enheder i millionvis er ramt af en nyfunden sårbarhed i UPnP, som blandt andet kan udnyttes til voldsomme DDoS-angreb.

Artikel top billede

(Foto: NicoElNino / NicoElNino)

CallStranger er navnet på en nyfunden sårbarhed i UPnP-protokollen, som internet-kriminelle kan udnytte til eksempelvis ret voldsomme DDoS-angreb. Det skriver ArsTechnica.

Milliarder af printere, routere og andre enheder bruger netværksprotokollen Universal Plug and Play til nemt at finde andre enheder i det netværk, de er forbundet til.

En del af dem - formentlig millionvis - er forbundet til internettet, og det er disse enheder, som den nyfundne sårbarhed kan udnytte.

CallStranger vil være mest effektiv til at orkestrere DDoS-angreb fra et meget stort antal enheder, men sårbarheden kan også udnyttes til at få fingre i data på netværk, som ellers er beskyttet af såkaldt data loss protection.

Den kan også udnyttes til at scanne interne porte, som ellers ikke er synlige, da de ikke er eksponeret mod nettet, skriver ArsTechnica.

Sårbarheden CallStranger blev opdaget af den tyrkiske sikkerhedsresearcher Yunus Çadırcı, som har skrevet et såkaldt proof of concept.

Han har også rapporteret sine opdagelser til
Open Connectivity Foundation, som har ansvaret for at vedligeholde UPnP-protokollen.

Open Connectivity Foundation har fikset sårbarheden i de underliggende specifikationer, men de forskellige producenter skal nu stille patches til rådighed for ejerne af de berørte enheder.

Her er listen over de berørte enheder

Her er listen over de enheder, som Yunus Çadırcı har bekræftet er ramt af sårbarheden:

  • Windows 10 (formentlig alle Windows-versioner inklusiv servere) - upnphost.dll 10.0.18362.719
  • Xbox One- OS Version 10.0.19041.2494
  • ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
  • Asus ASUS Media Streamer
  • Asus Rt-N11
  • Belkin WeMo
  • Broadcom ADSL Modems
  • Canon SELPHY CP1200 Printer
  • Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
  • D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
  • HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
  • Huawei HG255s Router - Firmware HG255sC163B03 (ATP UPnP Core)
  • NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Philips 2k14MTK TV- Firmware TPL161E_012.003.039.001
  • Samsung UE55MU7000 TV - FirmwareT-KTMDEUC-1280.5, BT - S
  • Samsung MU8000 TV
  • TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, Portable SDK for UPnP devices/1.6.19)
  • Trendnet TV-IP551W (OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Zyxel VMG8324-B10A (LINUX/2.6 UPnP/1.0 BRCM400-UPnP/1.0)

Det er langt fra første gang, at den 12 år gamle protokol er årsag til kæmpemæssige sikkerhedsproblemer, skriver ArsTechnica.

I 2013 viste det sig, at UPnP var årsagen til, at 81 millioner enheder var synlige på nettet, selv om det ikke skulle kunne lade sig gøre på grund af protokollen.

I 2018 blev to større angreb opdaget, som udnyttede UPnP.

Det ene samlede 100.000 routere i et såkaldt botnet, mens det andet udnyttede 45.000 routere til at sprede Windows-angreb med EternalRed og EternalBlue.

Du kan læse mere her:

Dette udbredte it-udstyr er spækket med sårbarheder

Navngivne Wi-Fi-routere smækfyldt med huller: Se testen her

45.000 private routere hacket: Bagmændene kan udnytte din router til kriminalitet

Læses lige nu

    Annonceindlæg tema

    Forsvar & beredskab

    Cybersikkerhed, realtidsdata og robuste it-systemer er blevet fundamentet for moderne forsvar.

    Netcompany A/S

    Microsoft Operations Engineer

    Københavnsområdet

    Politiets Efterretningstjeneste

    Teamledere til PETs indhentningsafdeling

    Københavnsområdet

    Netcompany A/S

    IT Consultant

    Midtjylland

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

    Morten Kronborg

    Norriq Danmark A/S

    Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

    Jouni Salo

    Renewtech ApS

    Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

    Mohamed El Haddaoui

    Dafolo A/S

    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland