アンドロイド

Cisco Wireless LANの脆弱性により「バックドア」が開かれる可能性がある

WiFi-Net#01: Setup Cisco Wireless Controller (WLC)

WiFi-Net#01: Setup Cisco Wireless Controller (WLC)
Anonim

シスコシステムズのワイヤレスアクセスポイントの中には、ハッカーが企業外にトラフィックをリダイレクトしたり、企業ネットワーク全体に潜在的にアクセスする可能性のある脆弱性があるとセキュリティ会社は述べています。この問題を発見し、火曜日に報告する予定のワイヤレスネットワークセキュリティ会社であるAirMagnetによると、新しいCisco APがネットワークに追加されたということです。

既存のAPは、近くのネットワークコントローラに関する情報をブロードキャストします。そうすれば、企業が新しいAPをハングアップすると、APは他のAPによってブロードキャストされた情報を聞き取り、どのコントローラに接続するかを知ることができます。

[詳細:Windows PCからマルウェアを削除する方法]

既存のAPは、コントローラのIPアドレスやMAC(Media Access Control)アドレスなどの情報を暗号化せずにブロードキャストします。 AirMagnetの製品管理担当ディレクター、Wade Williamson氏は、この情報を空中からスニッフィングするのは比較的簡単で、NetStumblerのような無料のツールを使って行うことができると述べている。たとえば、サービス拒否攻撃などの攻撃を受け、ネットワークの一部を削除すると、ウィリアムソン氏は述べている。しかし、攻撃者は物理的にオンサイトにいなければならない可能性が高いと彼は言いました。

APは、企業。ウィリアムソン氏によると、それは「すべての不正なAPの母親」になるだろう。 「ワイヤレスAPを使用してバックドアを作成することはほぼ可能です。不正なAPは、通常、従業員が許可なく企業ネットワークに接続するものです。

誤ってAPが発生する可能性があります。 Cisco APは、正当な近隣ネットワークからのブロードキャストを聞いて、誤ってそのネットワークに接続する可能性があると、彼は述べています。あるいは、ハッカーが意図的にAPを管理するために同じシナリオを作成する可能性がある、と彼は言った。

APを制御する外部のハッカーは、APを介して接続するすべてのトラフィックを見ることができたウィリアムソン氏によると、この脆弱性はシスコの「軽量」APのすべてに影響を与え、コントローラーと連携して動作するようになっているという。シスコの広報担当エド・タン氏によると、AirMagnetは同社にこの問題を警告し、シスコは調査中であると語った。シスコはセキュリティ脆弱性を「非常に真剣に受け止めている」と述べている。同社は声明のなかで、「弊社の標準的な慣行は、顧客があらゆる問題に対処できるように、是正措置を含む公安勧告やその他の適切な通信を行うことだ」と述べた。 「その理由から、特定の脆弱性については、公式に報告されるまではコメントを提供しません。弊社の確立された開示プロセスと一貫しています。」この脆弱性は重大な結果を招く可能性がありますが、悪用することは容易ではありません。

Cisco APを使用している企業は、無線プロビジョニングをオフにすることによって空電状況が発生するのを防ぐことができますAPが自動的に最も近いコントローラに接続できるようにする機能です。しかし、その機能が無効になっても、既存のAPは暗号化されていないコントローラの詳細をブロードキャストしているため、ハッカーはその情報を引き続き収集する可能性がある、とウィリアムソン氏は話す。そのワイヤレスネットワーク上の暗号化されていないブロードキャストトラフィック。ウィリアムソン氏によると、そのトラフィックはすべて暗号化されており、同社は厳重な監査を準備していたはずだ。 AirMagnetが深く掘り下げたところで、暗号化されていない情報源を発見した、と彼は言った。

彼は、シスコが、顧客が放送を遮断したり隠したりする方法を考え出すことを期待しています。