Android

A Cisco vezeték nélküli helyi hálózati biztonsági rése megnyitja a "hátsó ajtót"

Bemutatjuk a routereket, azok beállításának módját!

Bemutatjuk a routereket, azok beállításának módját!
Anonim

A Cisco Systems néhány vezeték nélküli hozzáférési pontjának olyan biztonsági rése van, amely lehetővé teheti a hacker számára, hogy átirányítsa a vállalaton kívüli forgalmat, vagy egy teljes vállalati hálózathoz hozzáférjen, egy biztonsági cég azt mondta.

A probléma gyökerében a hogy az új Cisco AP-eket hozzáadják a hálózathoz, az AirMagnet, egy vezeték nélküli hálózati biztonsági cég szerint, amely felfedezte a problémát, és tervezi, hogy kedden jelentést tesz megállapításairól.

A létező AP-k információt közvetítenek a közeli hálózati vezérlővel, amellyel kommunikálnak. Így, ha egy vállalkozás új AP-t lóg le, az AP figyeli a többi AP által sugárzott információt, és tudja, melyik vezérlő csatlakozik.

[További olvasnivalók: A rosszindulatú programok eltávolítása Windows számítógépről]

a meglévő AP-k ezt az információt továbbítják, beleértve a vezérlő IP-címét és MAC (Media Access Control) címét, titkosítatlanul. A levegőből való információ kiaknázása viszonylag egyszerű, és szabad eszközökkel is elvégezhető, mint például a NetStumbler, mondta Wade Williamson, az AirMagnet termékmenedzsment igazgatója.

Az AP által sugárzott információval kiegészítve, például egy szolgáltatásmegtagadási támadást, és kivágják a hálózat egy részét, mondta Williamson. A támadónak valószínűleg fizikailag helyben kell állnia ahhoz, hogy ezt megtegye, azt mondta:

A nagyobb potenciál az, hogy egy személy "újabb" AP-t tud "felhúzni" azáltal, hogy megkapja az AP-t egy olyan vezérlőhöz, vállalkozás. Ez lett volna az összes gazember AP anyja - mondta Williamson. "Lehet, hogy majd egy hátsó ajtót hozzon létre egy vezeték nélküli AP segítségével." A Rogue AP-k általában azok, akiket az alkalmazottak engedély nélkül csatlakoznak a vállalati hálózathoz.

Akár véletlenül is előfordulhat. A Cisco AP meghallgathatja a legális szomszédos hálózatból származó adásokat, és tévesen csatlakozik ehhez a hálózathoz, mondta. Vagy egy hacker szándékosan hozhat létre ugyanazt a forgatókönyvet annak érdekében, hogy átvegye az AP irányítását, azt mondta.

Egy külső hacker, az AP irányításával láthatta az adott AP-hez kapcsolódó összes forgalmat, de hozzáférést biztosít a vállalat teljes hálózathoz, mondta Williamson.

A biztonsági rés kihat az összes Cisco "könnyű" AP-jére, ami azt jelenti, hogy a vezérlővel együttműködve működik. A Cisco szóvivője, Ed Tan elmondta, hogy az AirMagnet figyelmeztette a vállalatot a problémára, és a Cisco kivizsgálja. A Cisco azt állította, hogy "nagyon komolyan veszi a biztonsági réseket".

"Normál gyakorlatunk, hogy nyilvános biztonsági tanácsadást vagy más megfelelő kommunikációt bocsátunk ki, amelyek magukban foglalják a korrekciós intézkedéseket, így az ügyfelek bármilyen problémát megoldhatnak" - nyilatkozta a vállalat. "Ezért nem teszünk észrevételeket a konkrét sebezhetőségekről, amíg nyilvánosan nem jelentettek be - összhangban a jól bevált nyilvánosságra hozatalunkkal."

Bár a sérülékenység komoly következményekkel járhat, nem könnyű lesz kihasználni. A hackernek a közelben kell lennie, amikor egy vállalkozás olyan új AP-t akasztott fel, amely a hálózathoz való csatlakozásra akart lógni.

A Cisco AP-t használó vállalatok megakadályozhatják a skyjacking-helyzetet azáltal, hogy kikapcsolják a túlnyúló szolgáltatásokat amely lehetővé teszi az AP számára, hogy automatikusan csatlakozzon a legközelebbi vezérlőhöz. De még akkor is, ha ez a szolgáltatás ki van kapcsolva, a meglévő AP-k nem titkosítják az adatkezelő adatait, így a hacker még mindig képes összegyűjteni ezt az információt. "

AirMagnet felfedezte a problémát, amikor egy ügyfél megkérte a segítséget titkosított broadcast forgalmat a vezeték nélküli hálózaton. Az összes forgalmat titkosítani kellett volna, és a vállalat szigorú ellenőrzésre készül, mondta Williamson. Ahogy az AirMagnet mélyebbre ásta, felfedezte a titkosítatlan információ forrását, azt mondta:

A Cisco arra számít, hogy a Cisco arra fog kinézni, hogy az ügyfelek kikapcsolják vagy elhomályosítják a műsorokat