androide

Cisco minimizza la vulnerabilità della WLAN

Opening Keynote (Cloud Next '19)

Opening Keynote (Cloud Next '19)
Anonim

Cisco Systems ha minimizzato la vulnerabilità in alcuni dei suoi accessi wireless punti, riferendo martedì che non vi è alcun rischio di perdita o intercettazione dei dati.

Ma AirMagnet, il fornitore di sicurezza della rete wireless che ha scoperto il problema, ha detto che il buco potrebbe ancora portare a problemi.

La vulnerabilità si basa su una funzionalità ciò semplifica l'accesso dei punti di accesso Cisco a un controller della rete. Gli AP esistenti trasmettono informazioni sul controller di rete nelle vicinanze con cui comunicano. Quando un'impresa blocca un nuovo AP, quell'AP ascolta le informazioni trasmesse da altri AP e sa a quale controller connettersi.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

AirMagnet si preoccupa che una persona possa "skyjack": un nuovo AP che consente all'AP di connettersi a un controller esterno all'azienda.

Le aziende possono evitare tale scenario configurando i loro punti di accesso con un elenco di controller preferito, ha affermato Cisco. Ciò esclude il processo di provisioning over-the-air che potrebbe comportare un AP che si connette a un controller esterno.

Inoltre, Cisco ha affermato che anche se un AP si connettesse a un controller non autorizzato, i lavoratori non sarebbero in grado di connettersi a tale AP. Ciò impedirebbe a un hacker di intercettare le loro comunicazioni.

Tuttavia, una volta che un AP è collegato a un controller non autorizzato, un hacker potrebbe quindi essere in grado di accedere all'intero network aziendale, ha affermato Wade Williamson, direttore della gestione prodotti di AirMagnet. "Qualcuno che è in grado di eseguire il drill sulla tua rete cablata è molto più preoccupante degli utenti che non sono in grado di controllare la posta elettronica", ha detto.

Cisco non ha risposto immediatamente a una domanda sul potenziale di tale scenario.

Cisco considera la vulnerabilità come improbabile da utilizzare. Rileva che per sfruttare il buco, un utente malintenzionato dovrebbe essere in grado di implementare un controller Cisco all'interno del raggio radio di un AP appena installato.

La vulnerabilità interessa Cisco Lightweight Access Point 1100 e 1200 series.