This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Faille dans le WLAN de Cisco ouvre skyjacking risque
Haut les enregistreurs de frappe
Afficher plus...

Faille dans le WLAN de Cisco ouvre skyjacking risque

  •  
Note des utilisateurs: aucun commentaire. Soyez le premier à revoir! 0 - 1 votes
Réseau local sans fil Cisco Systems est au risque de l'utiliser dans le déni-de-service, les attaques et le vol de données, selon une société de sécurité.

Des chercheurs de l'AirMagnet, ce qui rend la détection d'intrusion des systèmes pour les réseaux sans fil, a découvert une vulnérabilité qui affecte tous léger Cisco points d'accès sans fil. Ils ont également détecté un exploit, qui pourrait être utilisé contre les réseaux qui ont le Plus de-the-Air-Provisioning (OTAP) fonction activée.

"Nous avons constaté [la faille dans nos laboratoires," Wade Williamson, directeur de la gestion produit chez AirMagnet, a déclaré lundi. "Nous ne savons pas sur qu'il soit exploité à l'état sauvage."

Les points d'accès Cisco générer le chiffrement d'une multidiffusion bloc de données qui est envoyé sur l'air. Cela inclut les données non chiffrées telles que l'adresse MAC et l'adresse IP de la manette sans fil, ainsi que certaines options de configuration, Williamson a dit. Le contrôleur est utilisé pour gérer les points d'accès.

Avec cette information, celui qui écoute le réseau pourrait facilement trouver les adresses internes de l'contrôleurs WLAN dans le réseau et potentiellement la cible avec une attaque de déni de service (ddos), Williamson a dit.

"Quelqu'un dans le garage, ou un voisin, peut regarder les paquets et consultez les informations sur la manette sur le côté filaire," dit-il. "C'est de donner à quelqu'un qui est à l'écoute de l'environnement de quelques très des informations détaillées sur le réseau câblé que nous voulons nous garder protégé."

Si un point d'accès a la OTAP activé, le LAN sans fil est également à risque d'un "skyjack" exploiter, Williamson a dit. Avec le OTAP fonction est activée, un nouveau déployé Cisco point d'accès sera à l'écoute de la multidiffusion de données en cours de diffusion afin de trouver l'adresse du plus proche de son contrôleur.

Cependant, le point d'accès peut se connecter à un contrôleur de l'extérieur si elle entend de données de multidiffusion à partir de ce réseau au lieu de cela, et donc il serait sous le contrôle d'autrui, Williamson a dit.

Quelqu'un pourrait skyjack une société du point d'accès "et" utiliser le LAN sans fil pour créer un réseau câblé chemin d'accès à votre réseau," at-il ajouté.

Cisco a publié une alerte de mardi, qui décrit le constat d'un faible risque de vulnérabilité qui pourrait permettre non autorisée de contrôle d'un point d'accès sans fil et qui pourrait permettre à un utilisateur malveillant distant non authentifié de provoquer un déni de service de l'état.

"Tous les clients qui tentent de s'inscrire à l'AP (point d'accès) sera impossible d'accéder aux ressources du réseau, mais l'AP est toujours pas en mesure d'authentifier les clients sans fil," a indiqué la compagnie dans un communiqué. "Il n'y a pas de risque de perte de données ou d'interception. Cisco estime que la vulnérabilité est facilement évitée ou atténuée et a fourni des techniques à cette fin." Les mises à jour logicielles et des correctifs ne sont pas encore disponibles, il a ajouté.

Cisco dispose de 65% à 70% de la base installée pour les réseaux locaux sans fil, selon Stan Schatt, pratiques de sécurité de directeur de l'ABI Research. "Ce que cela montre, c'est que de plus en plus d'entreprises ont 7/24 la surveillance de leurs réseaux locaux," Schatt dit. "Ils ne peuvent pas simplement périodiquement à pied autour de l'installation avec un ordinateur portable et vérifier pour voir si il y a un problème."

Une attaque sur un réseau LAN sans fil serait particulièrement dangereux pour les hôpitaux, qui sont de plus en plus d'applications critiques sur leurs réseaux à l'usage des médecins et des infirmières, avec Wi-Fi compatible avec les ordinateurs de poche, Schatt dit. "Un déni de service attaque pourrait avoir une incidence mission-critique des systèmes de téléphone", dit-il.

Pour atténuer les attaques, les clients de Cisco devez désactiver le OTAP fonctionnalité, AirMagnet suggéré. Ils doivent ensuite utiliser un autre système de détection d'intrusion pour découvrir si quelqu'un est snooping sur le réseau, ainsi que pour veiller à ce que tous les points d'accès sur un réseau sont autorisés, - il ajouté.
Date de publication:
Auteur:
La maison>Des nouvelles du monde>Faille dans le WLAN de Cisco ouvre skyjacking risque
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.