Android

Cisco Wireless LAN ranjivost mogla otvoriti "natrag vrata"

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301

Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
Anonim

Neke bežične pristupne točke tvrtke Cisco Systems imaju ranjivost koja bi mogla omogućiti hakeru preusmjeravanje prometa izvan poduzeća ili potencijalno dobivanje pristupa cijeloj mreži tvrtke, priopćila je sigurnosna tvrtka.

U korijenu problema nalazi se kako su novi Cisco AP-ovi dodani u mrežu, prema AirMagnetu, tvrtki za zaštitu bežične mreže koja je otkrila problem i planira izvijestiti svoje rezultate u utorak.

Postojeći AP-ovi emitiraju informacije o obližnjem mrežnom kontroloru s kojim komuniciraju. Na taj način, kada poduzeće objesi novi AP, taj AP sluša informacije koje emitiraju drugi AP-i i zna kontroler za povezivanje.

[Više čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]

Međutim, postojeći AP-ovi emitiraju te podatke, uključujući IP adresu kontrolora i adresu MAC (Media Access Control), nekodiran. Snimanje tih informacija iz zraka je relativno jednostavno i može se obaviti pomoću besplatnih alata kao što je NetStumbler, rekao je Wade Williamson, direktor menadžmenta proizvoda na AirMagnetu.

Naoružani informacijama koje su AP-ovi emitirali, osoba može ciljati kontrolera napad na denial of service, na primjer, i skinu dio mreže, rekao je Williamson. Ali napadač vjerojatno mora biti fizički na licu mjesta da to učini, rekao je.

Veći je potencijal da netko može "otvoriti" novi AP tako što će se AP povezati s kontrolerom izvan poduzeće. To bi postalo "majka svih skitnica AP", rekao je Williamson. "Gotovo možete stvoriti stražnja vrata pomoću bežičnog AP-a." Rogue AP-ovi obično su oni koji se zaposlenici povezuju s mrežom tvrtke bez dopuštenja.

To bi se moglo dogoditi i slučajno. Cisco AP može čuti emisije iz legitimne susjedne mreže i pogrešno se povezati s tom mrežom, rekao je. Ili haker može stvoriti isti scenarij namjerno kako bi preuzela kontrolu nad AP-om, rekao je.

Hacker izvana s kontrolom tog AP mogao je vidjeti sav promet koji se povezuje s tim AP-om, ali također ima potencijal pristupiti cijeloj mreži tvrtke, izjavio je Williamson.

Ranjivost utječe na sve Ciscoove "lagane" AP-e, što znači da su one koje rade zajedno s kontrolerom, rekao je. To uključuje većinu AP-ova koje je Cisco objavio otkako je 2005. nabavio Airespace, rekao je.

Glasnogovornik tvrtke Cisco Ed Tan izjavio je da je AirMagnet upozorio tvrtku na problem i Cisco istražuje. Cisco je rekao da sigurnosne propuste zahtijevaju "vrlo ozbiljno".

"Naša je standardna praksa izdavati javne sigurnosne napomene ili druge odgovarajuće komunikacije koje uključuju korektivne mjere kako bi korisnici mogli riješiti sve probleme", navodi se u priopćenju tvrtke. "Zbog toga mi ne dajemo komentare o specifičnim ranjivostima sve dok nisu javno prijavljeni - u skladu s našim dobro uspostavljenim procesom otkrivanja."

Iako je ranjivost mogla uzrokovati ozbiljne posljedice, iskorištavanje toga ne bi bilo lako. Haker bi trebao biti u blizini kada je poduzeće slučajno vješalo novu AP koji se želi povezati s mrežom.

Poduzeća koja koriste Cisco AP mogu spriječiti situaciju neželjene veze isključivanjem provođenja over-the-air značajka koja omogućuje AP-u automatski povezivanje s najbližim kontrolerom. Ali čak i kada je ta značajka isključena, postojeći AP-ovi šalju detalje o kontroleru bez kriptiranog, tako da haker još uvijek može prikupiti te informacije, rekao je Williamson.

AirMagnet je otkrio problem kada je korisnik zatražio pomoć nakon što se ponovi alarm nekriptiran promet na svojoj bežičnoj mreži. Sav taj promet trebao je biti šifriran i tvrtka se priprema za strogu reviziju, rekao je Williamson. Kao što je AirMagnet iskopao dublje, otkrivao je izvor nekriptiranih informacija, rekao jeOčekuje da će Cisco pronaći način da korisnici ugase emisije ili ih zamagljuju