Android

Cisco langattoman lähiverkon haavoittuvuus voi avata "takaoven"

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
Anonim

Jotkut Cisco Systemsin langattomista tukiasemista ovat haavoittuvuuksia, joiden avulla hakkeri voi ohjata liikennettä yrityksen ulkopuolelle tai saada pääsyn koko yrityksen verkkoon. Tietoturvayhtiö totesi.

että uusia Cisco-sovelluksia lisätään verkkoon AirMagnetin, langattoman verkon tietoturvayhtiön mukaan, joka havaitsi ongelman ja aikoi raportoida havainnoistaan ​​tiistaina.

Nykyiset AP: t lähettävät tietoja läheisestä verkko-ohjaimesta, jonka kanssa he kommunikoivat. Tällöin, kun yritys ripustaa uuden AP: n, AP kuuntelee muiden AP: iden lähettämiä tietoja ja tietää, minkä ohjaimen on muodostettava yhteyden.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

olemassa olevat AP: t lähettävät kyseiset tiedot, mukaan lukien ohjaimen IP-osoite ja MAC (Media Access Control) -osoite, salaamaton. Selvitä, että tiedot ilmasta ovat suhteellisen yksinkertaisia, ja ne voidaan tehdä ilmaisilla työkaluilla, kuten NetStumblerilla, AirMagnetin tuotehallinnan johtaja Wade Williamson.

AP: n lähettämien tietojen avulla henkilö voisi kohdistaa ohjaimen esimerkiksi palvelunestohyökkäyksestä ja ottaa osaa verkosta, Williamson sanoi. Hyökkääjän on todennäköisesti oltava fyysisesti paikan päällä, niin hän sanoi.

Suurempi potentiaali on, että henkilö voisi "avata" uuden AP: n hankkimalla AP: n yhteyden ohjaimeen, joka ei ole yritys. Se muuttuisi "kaikkien väärennettyjen AP: n äidiksi", Williamson sanoi. "Voisit melkein luoda takaoven langattoman AP: n kautta." Rogue AP: t ovat tyypillisesti sellaisia, että työntekijät yhdistyvät yritysverkkoon ilman lupaa.

Se voi jopa tapahtua vahingossa. Cisco AP saattaa kuulla laillisen naapuriverkon lähetyksiä ja virheellisesti muodostaa yhteyden kyseiseen verkkoon, hän sanoi. Tai hakkeri pystyi luomaan saman skenaarion tarkoituksellisesti, jotta se voisi ottaa haltuunsa AP: n, hän sanoi.

Hakkeri ulkopuolelta, joka hallinnoi kyseistä AP: tä, voisi nähdä kaiken liikenteen, joka yhdistää kyseisen AP: n, mutta jolla on myös mahdollisuus pääsee yrityksen koko verkkoon, Williamson sanoi.

Haavoittuvuus vaikuttaa kaikkiin Ciscon "kevyisiin" AP: iin, mikä tarkoittaa sellaista, joka toimii yhdessä ohjaimen kanssa, hän sanoi. Tämä sisältää useimmat AP: t, jotka Cisco on julkaissut sen jälkeen, kun se hankki Airespacein vuonna 2005.

Ciscon tiedottaja Ed Tan sanoi, että AirMagnet on hälytti yrityksen ongelmasta ja että Cisco tutkii. Cisco totesi, että se vie tietoturvahaavoittuvuudet "hyvin vakavasti".

"Vakiokäytäntömme on antaa julkisia tietoturvatiedotteita tai muita asianmukaisia ​​tiedonantoja, joihin sisältyy korjaavia toimenpiteitä, jotta asiakkaat voivat käsitellä kaikkia ongelmia", yhtiö totesi lausunnossaan. "Tästä syystä emme anna kommentteja tiettyihin haavoittuvuuteen, ennen kuin heidät on julkistettu, mikä on sopusoinnussa vakiintuneiden tietojen paljastumisprosessin kanssa."

Vaikka haavoittuvuus voi aiheuttaa vakavia seurauksia, hyödyntäminen ei olisi helppoa. Hakkeri olisi lähellä, kun yritys sattui ripustamaan uuden AP: n, joka haluaa muodostaa yhteyden verkkoon.

Yritykset, jotka käyttävät Cisco AP: ää, voivat estää Skyjacking-tilannetta, kun se estää ilmaa jonka avulla AP voi automaattisesti muodostaa yhteyden lähimpään ohjaimeen. Mutta vaikka kyseinen toiminto olisi pois päältä, nykyiset AP: t lähettivät salasanan salaamattomia yksityiskohtia, joten hakkeri pystyi silti keräämään nämä tiedot, Williamson sanoi.

AirMagnet havaitsi ongelman, kun asiakas pyysi apua, kun toistuvat hälytykset salaamaton lähetysliikenne langattomassa verkossa. Kaikki tämä liikenne olisi pitänyt salata ja yhtiö valmistautui tiukkaan tarkastukseen, Williamson sanoi. Kun AirMagnet kaivettiin syvemmälle, se löysi salaamattoman tiedon lähteen, hän sanoi.

Hän odottaa Ciscon keksimästä tapaa, jolla asiakkaat sulkevat lähetykset tai peittävät ne.