Android

Vulnérabilité au réseau WLAN de Cisco Downplays

? EEUU dona 250 RESPIRADORES de última generación a EL SALVADOR gracias a #NAYIBBUKELE (#COMPARTIR)

? EEUU dona 250 RESPIRADORES de última generación a EL SALVADOR gracias a #NAYIBBUKELE (#COMPARTIR)
Anonim

Cisco Systems a minimisé la vulnérabilité de certains de ses accès sans fil points, signalant mardi qu'il n'y a pas de risque de perte ou d'interception de données.

Mais AirMagnet, le fournisseur de sécurité réseau sans fil qui a découvert le problème, a déclaré que le problème pouvait encore entraîner des problèmes.

Cela facilite l'association des points d'accès Cisco à un contrôleur du réseau. Les points d'accès existants diffusent des informations sur le contrôleur de réseau à proximité avec lequel ils communiquent. Lorsqu'une entreprise suspend un nouveau point d'accès, ce dernier écoute les informations diffusées par d'autres points d'accès et sait à quel contrôleur se connecter.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

AirMagnet craint qu'une personne puisse "skyjack" un nouveau point d'accès en faisant en sorte que le point d'accès se connecte à un contrôleur en dehors de l'entreprise.

Les entreprises peuvent éviter ce scénario en configurant leurs points d'accès avec une liste de contrôleurs préférée. Cela contourne le processus de provisionnement en direct qui pourrait entraîner la connexion d'un point d'accès à un contrôleur externe.

De plus, Cisco a déclaré que même si un point d'accès se connectait à un contrôleur non autorisé, les travailleurs ne pouvaient pas se connecter. AP. Cela empêcherait un pirate d'intercepter sa communication.

Cependant, une fois qu'un point d'accès est connecté à un contrôleur non autorisé, un pirate pourrait alors accéder à l'ensemble du réseau de l'entreprise, a déclaré Wade Williamson, directeur de la gestion des produits chez AirMagnet. "Quelqu'un qui peut forer dans votre réseau câblé est beaucoup plus préoccupé que les utilisateurs ne sont pas en mesure de vérifier les e-mails", at-il dit.

Cisco n'a pas immédiatement répondu à une question sur le potentiel de ce scénario. Cisco estime que la vulnérabilité est peu susceptible d'être utilisée. Il note que pour exploiter le trou, un attaquant devrait être en mesure de déployer un contrôleur Cisco dans la portée radio d'un point d'accès nouvellement installé.

Cette vulnérabilité affecte les points d'accès Cisco Lightweight 1100 et 1200.