Android

Vulnerabilitatea rețelei Cisco Wireless LAN ar putea deschide "ușa din spate"

2.9 WLAN Creation using GUI - CCNA Exam

2.9 WLAN Creation using GUI - CCNA Exam
Anonim

Unele puncte de acces wireless de la Cisco Systems au o vulnerabilitate care ar putea permite unui hacker să redirecționeze traficul în afara întreprinderii sau, eventual, să aibă acces la o întreagă rețea corporativă, a spus o companie de securitate

. modul în care noile AP Cisco sunt adăugate într-o rețea, potrivit companiei AirMagnet, o companie de securitate fără fir care a descoperit problema și a planificat să își raporteze rezultatele marți.

AP-urile existente difuzează informații despre controlerul de rețea din apropiere cu care comunică. Astfel, atunci când o întreprindere blochează un nou AP, AP ascultă informațiile difuzate de alte AP-uri și știe cu ce controler să se conecteze.

Cu toate acestea, AP-urile existente au difuzat aceste informații, inclusiv adresa IP a controlerului și adresa MAC (Media Access Control), necriptate. Sniffing aceste informații din aer este relativ simplă și se poate face cu instrumente gratuite, cum ar fi NetStumbler, a declarat Wade Williamson, director de management al produselor la AirMagnet.

Înarmat cu informațiile pe care AP difuzează, o persoană ar putea viza un controler cu un atac de refuz al serviciului, de exemplu, și de a lua o secțiune a rețelei, a spus Williamson. Dar potențialul atacatorului ar fi trebuit să fie fizic pe loc pentru a face acest lucru, a spus el.

Potențialul mai mare este că o persoană ar putea "săgeată" un nou AP prin obținerea AP pentru a se conecta la un controler care este în afara afacere. Asta ar deveni "mama tuturor AP-urilor", a spus Williamson. "Ai putea crea aproape o ușă din spate folosind un AP fără fir." Aplicațiile AP Rogue sunt, de obicei, cele pe care angajații le conectează la o rețea corporativă fără permisiune.

Ar putea chiar să se întâmple accidental. Aplicația Cisco AP ar putea auzi emisiunile unei rețele vecine legitime și se va conecta din greșeală la acea rețea, a spus el. Sau un hacker ar putea crea acel scenariu în mod intenționat pentru a prelua controlul AP, a spus el.

Un hacker aflat în exterior, cu controlul acestui AP, putea vedea tot traficul care leagă AP, dar are și potențialul de a accesul la întreaga rețea a întreprinderii, a spus Williamson.

Vulnerabilitatea afectează toate AP-urile "ușoare" ale Cisco, adică tipul care lucrează împreună cu un controler, a spus el. Aceasta include majoritatea AP-urilor lansate de Cisco de când a achiziționat compania Airespace în 2005.

Purtătorul de cuvânt al companiei Cisco, Ed Tan, a declarat că AirMagnet a alertat compania asupra problemei și că Cisco investighează. Cisco a spus că are vulnerabilități de securitate "foarte în serios".

"Practica noastră standard este de a emite avize de securitate publică sau alte comunicări adecvate, care includ măsuri corective, astfel încât clienții să poată aborda orice problemă", a declarat compania într-o declarație. "Din acest motiv, nu furnizăm comentarii cu privire la vulnerabilități specifice până când nu au fost raportate public - în concordanță cu procesul nostru bine pus la punct de publicare."

Deși vulnerabilitatea ar putea avea consecințe grave, exploatarea nu ar fi ușoară. Un hacker ar trebui să se afle în apropiere atunci când o întreprindere se întâmpla să atârne un nou AP care căuta să se conecteze la rețea.

Întreprinderile care folosesc AP-urile Cisco pot preveni apariția situației skyjacking prin oprirea furnizării de aer care permite AP să se conecteze automat la cel mai apropiat controler. Dar chiar și atunci când această caracteristică este dezactivată, AP-urile existente au difuzat detaliile despre controlerul necriptat, astfel încât un hacker ar putea colecta aceste informații, a spus Williamson.

AirMagnet a descoperit problema când un client a cerut ajutor după ce a primit alarme repetate despre traficul de emisie necriptat în rețeaua sa wireless. Toate aceste trafic ar fi trebuit criptate și compania se pregătea pentru un audit riguros, a spus Williamson. Deoarece AirMagnet a săpat mai adânc, a descoperit sursa informațiilor necriptate, a spus el.

El se așteaptă ca Cisco să vină cu o cale pentru clienți să oprească transmisiile sau să le ascundă.