Los atacantes remotos podrían acceder a información sensitiva, ejecutar código arbitrario o llegar a causar una denegación de servicio DoS, suspendiendo el servicio que presta el dispositivo.

El protocolo Universal Plug and Play (UPnP) fue diseñado para simplificar la localización y el control de dispositivos de red. Actualmente, un gran número de dispositivos de consumo incluyen esta característica de serie con el fin de simplificar los procesos de conexión entre puntos de acceso o routers inalámbricos y los ordenadores, teléfonos o tablet. También existe un gran número de impresoras y discos duros que actúan como servidores de almacenamiento tipo NAS, práctica muy dada en entornos domésticos.

Entre los fallos de seguridad detectados se encuentran posibles accesos no autorizados, ataques remotos con ejecución de código arbitrario o lo que conocemos como hacer suspender el servicio con la denegación de servicio o DoS.

Muchas de las grandes marcas del mercado de dispositivos incluyen este protocolo de conexión con el fin de facilitar las conexiones a los usuarios mas inexpertos. De hecho, tanto routers, como switches, puntos de acceso inalámbricos, o impresoras Wifi, son comercializadas con esta función habilitada por defecto. Hasta el momento, se han podido identificar unas 6.900 versiones de producto vulnerables a través de UPnP y la lista incluye más de 1.500 proveedores, y solo tiene en cuenta equipos expuestos al servicio SOAP de Internet, lo que supone una seria vulnerabilidad en sí mismo.

Entre las compañías afectadas, figuran Belkin, Netgear, D-Link y Asus, aunque en muchos casos los equipos en cuestión ya no se comercializan. Los usuarios de estos modelos sólo podrán evitar ataques remotos deshabilitando manualmente la funcionalidad UPnP mediante el sistema de administración del propio router.

Incluso Cisco disponía hasta hace escasos días de su gama de routers Linksys con la compatibilidad de dicho protocolo UPnP, quizá uno de los motivos que le haya animado a dejar el mercado de consumo por los problemas que le pueden derivar.

Las vulnerabilidades explotadas relacionadas con el SDK se basan en dispositivos UPnP con SSDP, el MiniUPnP SOAP, así como el MiniUPnP SSDP.