Android

Khả năng dễ bị tổn thương của mạng LAN không dây Cisco có thể mở 'cửa sau'

Распаковка Netis ST3108S

Распаковка Netis ST3108S
Anonim

Một số điểm truy cập không dây từ Cisco Systems có một lỗ hổng có thể cho phép hacker chuyển hướng lưu lượng bên ngoài doanh nghiệp hoặc có khả năng truy cập vào toàn bộ mạng công ty, một công ty bảo mật cho biết. cách mà các AP mới của Cisco được thêm vào mạng, theo AirMagnet, một công ty bảo mật mạng không dây đã phát hiện ra vấn đề và lên kế hoạch báo cáo những phát hiện của nó hôm thứ Ba.

Các AP hiện tại phát sóng thông tin về bộ điều khiển mạng mà họ liên lạc. Bằng cách đó, khi một doanh nghiệp treo một AP mới, AP sẽ nghe thông tin được phát sóng bởi các AP khác và biết bộ điều khiển nào kết nối.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Tuy nhiên, các AP hiện tại phát sóng thông tin đó, bao gồm địa chỉ IP của trình điều khiển và địa chỉ MAC (Kiểm soát truy cập phương tiện), không được mã hóa. Theo Wade Williamson, giám đốc quản lý sản phẩm của AirMagnet, việc đánh cắp thông tin trên không tương đối đơn giản và có thể thực hiện được với các công cụ miễn phí như NetStumbler, được trang bị thông tin mà các AP phát sóng. một cuộc tấn công từ chối dịch vụ, ví dụ, và đưa xuống một phần của mạng, Williamson nói. Nhưng kẻ tấn công có thể sẽ phải ở trên thực tế để làm điều đó, ông nói.

Tiềm năng lớn hơn là một người có thể "skyjack" một AP mới bằng cách kết nối với một bộ điều khiển bên ngoài doanh nghiệp. Điều đó sẽ trở thành "mẹ của tất cả các AP giả mạo", Williamson nói. "Bạn gần như có thể tạo ra một cánh cửa trở lại bằng cách sử dụng một AP không dây." Rogue AP thường là những người mà nhân viên kết nối với mạng công ty mà không được phép.

Nó thậm chí có thể vô tình xảy ra. Cisco AP có thể nghe thấy các chương trình phát sóng từ một mạng lân cận hợp pháp và kết nối nhầm với mạng đó, ông nói. Hoặc tin tặc có thể tạo ra cùng một tình huống tương tự để kiểm soát AP, anh ta nói.

Một hacker ở bên ngoài kiểm soát AP đó có thể thấy tất cả lưu lượng kết nối qua AP đó, nhưng cũng có tiềm năng Truy cập mạng toàn bộ của doanh nghiệp, Williamson cho biết.

Lỗ hổng này ảnh hưởng đến tất cả các AP "nhẹ" của Cisco, có nghĩa là loại hoạt động cùng với bộ điều khiển, ông nói. Điều đó bao gồm hầu hết các AP mà Cisco đã phát hành kể từ khi nó mua lại Airespace vào năm 2005, ông nói.

Phát ngôn viên của Cisco Ed Tan cho biết AirMagnet đã cảnh báo cho công ty về vấn đề này và Cisco đang điều tra. Cisco cho biết các lỗ hổng bảo mật "rất nghiêm túc".

"Thực hành tiêu chuẩn của chúng tôi là đưa ra các khuyến cáo an ninh công cộng hoặc các thông tin liên lạc thích hợp khác bao gồm các biện pháp khắc phục để khách hàng có thể giải quyết bất kỳ vấn đề nào". "Vì lý do đó, chúng tôi không đưa ra nhận xét về các lỗ hổng cụ thể cho đến khi chúng được báo cáo công khai - phù hợp với quy trình tiết lộ được thiết lập tốt của chúng tôi."

Mặc dù lỗ hổng có thể gây hậu quả nghiêm trọng, việc khai thác nó sẽ không dễ dàng. Một hacker sẽ phải ở gần đó khi một doanh nghiệp tình cờ treo một AP mới đang tìm cách kết nối với mạng.

Các doanh nghiệp sử dụng Cisco AP có thể ngăn tình trạng trên không xảy ra bằng cách tắt nguồn cung cấp không trung tính năng cho phép AP tự động kết nối với bộ điều khiển gần nhất. Nhưng ngay cả khi tính năng đó bị tắt, các AP hiện tại vẫn phát sóng các thông tin chi tiết về bộ điều khiển không được mã hóa, do đó, một hacker vẫn có thể thu thập thông tin đó, Williamson cho biết. lưu lượng phát sóng không được mã hóa trên mạng không dây của nó. Tất cả lưu lượng truy cập đó phải được mã hóa và công ty đang chuẩn bị cho một cuộc kiểm tra nghiêm ngặt, Williamson nói. Khi AirMagnet đào sâu hơn, nó phát hiện ra nguồn gốc của thông tin không được mã hóa, ông nói.Ông hy vọng Cisco sẽ đưa ra một cách để khách hàng tắt các chương trình phát sóng hoặc che khuất chúng.