Android

La vulnérabilité du LAN sans fil de Cisco pourrait s'ouvrir

Configurer un reseau local - ep1 -

Configurer un reseau local - ep1 -
Anonim

Certains points d'accès sans fil de Cisco Systems présentent une vulnérabilité qui pourrait permettre à un pirate informatique de rediriger le trafic en dehors de l'entreprise ou d'accéder potentiellement à un réseau d'entreprise complet, a déclaré une société de sécurité. Selon AirMagnet, une compagnie de sécurité de réseau sans fil qui a découvert le problème et a prévu de rapporter ses résultats mardi.

Les points d'accès existants diffusent des informations sur le contrôleur de réseau à proximité avec lequel ils communiquent. Ainsi, lorsqu'une entreprise plante un nouveau point d'accès, ce dernier écoute les informations diffusées par d'autres points d'accès et sait à quel contrôleur se connecter.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

les points d'accès existants diffusent ces informations, y compris l'adresse IP du contrôleur et l'adresse MAC (Media Access Control), non cryptées. Le fait de renifler ces informations est relativement simple et peut être fait avec des outils gratuits comme NetStumbler, a déclaré Wade Williamson, directeur de la gestion des produits chez AirMagnet.

Armé de l'information que les AP diffusent, une personne pourrait cibler un contrôleur avec une attaque par déni de service, par exemple, et démolir une partie du réseau, a déclaré Williamson. Mais l'attaquant devrait être physiquement sur place pour le faire, a-t-il dit.

Le plus grand potentiel est qu'une personne puisse "sauter" un nouveau point d'accès en faisant se connecter le point d'accès à un contrôleur situé en dehors du entreprise. Cela deviendrait "la mère de tous les PA voyous", a déclaré Williamson. "Vous pourriez presque créer une porte arrière en utilisant un AP sans fil." Les points d'accès non autorisés sont généralement ceux que les employés se connectent à un réseau d'entreprise sans autorisation.

Cela peut même arriver accidentellement. Le point d'accès de Cisco pourrait entendre des émissions d'un réseau voisin légitime et se connecter par erreur à ce réseau, il a dit. Ou un pirate pourrait créer intentionnellement le même scénario afin de prendre le contrôle de l'AP, at-il dit.

Un pirate à l'extérieur avec le contrôle de cet AP pourrait voir tout le trafic reliant cet AP, mais a aussi le potentiel de

La vulnérabilité affecte tous les points d'accès «légers» de Cisco, c'est-à-dire ceux qui fonctionnent avec un contrôleur, a-t-il déclaré. Cela inclut la plupart des points d'accès que Cisco a libérés depuis qu'il a acquis Airespace en 2005.

Le porte-parole de Cisco, Ed Tan, a déclaré qu'AirMagnet avait alerté la société sur le problème et que Cisco enquêtait. Cisco a déclaré qu'il prenait les vulnérabilités de sécurité "très au sérieux".

"Notre pratique standard consiste à émettre des avis de sécurité publics ou d'autres communications appropriées incluant des mesures correctives afin que les clients puissent résoudre leurs problèmes". "Pour cette raison, nous ne fournissons aucun commentaire sur des vulnérabilités spécifiques tant qu'elles n'ont pas été rapportées publiquement - conformément à notre processus de divulgation bien établi."

Bien que la vulnérabilité puisse avoir de graves conséquences, l'exploiter ne serait pas facile. Un pirate informatique devrait être à proximité lorsqu'une entreprise est en train d'accrocher un nouveau point d'accès qui cherchait à se connecter au réseau.

Les entreprises utilisant des points d'accès Cisco peuvent empêcher la situation de dérapage en désactivant le provisionnement en direct. fonctionnalité qui permet au point d'accès de se connecter automatiquement au contrôleur le plus proche. Mais même lorsque cette fonction est désactivée, les points d'accès existants diffusent les détails du contrôleur non chiffré, ce qui permet à un pirate informatique de collecter ces informations.

AirMagnet a découvert le problème lorsqu'un client demandait de l'aide après avoir reçu des alarmes répétées. trafic de diffusion non crypté sur son réseau sans fil. Tout ce trafic aurait dû être crypté et la société se préparait à une vérification rigoureuse, a déclaré Williamson. Comme AirMagnet creusé plus profond, il a découvert la source de l'information non cryptée, at-il dit.

Il s'attend à ce que Cisco trouve un moyen pour les clients de fermer les diffusions ou les obscurcir.