Android

Cisco Downplays WLAN ranjivost

CSULB COE Lecture - Smart Grids

CSULB COE Lecture - Smart Grids
Anonim

Cisco Systems je umanjio ranjivost nekih bežičnih pristupa, objavila je u utorak kako nema rizika od gubitka podataka ili presretanja.

Ali AirMagnet, dobavljač bežične mrežne sigurnosti koji je otkrio problem, rekao je da rupa još može dovesti do problema.

Ranjivost se temelji na značajki što olakšava povezivanje Cisco pristupnih točaka s kontrolerom u mreži. Postojeći AP-ovi emitiraju informacije o obližnjim mrežnim kontrolerima s kojima komuniciraju. Kada poduzeće objesi novi AP, taj AP sluša informacije koje emitiraju drugi AP-i i zna koji kontrolor se treba povezati.

[Dodatno čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

AirMagnet brine da bi osoba mogla "Skyjack" novi AP tako da se AP priključi na kontroler izvan poduzeća.

Poduzeća mogu izbjeći taj scenarij konfiguriranjem svojih pristupnih točaka s preferiranom kontrolnom listom, rekao je Cisco. To zaobilazi proces opskrbe preko zraka koji bi mogao rezultirati povezivanjem AP-a s vanjskim kontrolerom.

Također, Cisco je rekao da čak i ako se AP povezao s neovlaštenim kontrolerom, radnici bi se tada mogli povezati s tim AP. To bi spriječilo hakera da presresti komunikaciju.

Međutim, kada je AP povezan s neovlaštenim kontrolerom, haker bi tada mogao pristupiti cijeloj mreži tvrtke, rekao je Wade Williamson, direktor za upravljanje proizvodima u AirMagnetu. "Netko tko je u mogućnosti da se drill u vašoj žičnoj mreži je mnogo više od onih koji nisu u mogućnosti provjeriti e-mail", rekao je.

Cisco nije odmah odgovorio na pitanje o potencijalu tog scenarija. Cisco procjenjuje da je ranjivost malo vjerojatno korištena. Primjećuje da će za iskorištavanje rupa napadač morati moći implementirati Cisco kontroler unutar radijskog raspona novopostavljenog AP-a.

Ranjivost utječe na Cisco Lightweight pristupnu točku 1100 i 1200.