Android

Sicherheitslücke in Cisco Wireless LAN könnte "Hintertür" öffnen

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Einige Wireless Access Points von Cisco Systems verfügen über eine Sicherheitslücke, durch die ein Hacker Datenverkehr außerhalb des Unternehmens umleiten oder möglicherweise Zugriff auf ein gesamtes Firmennetzwerk erhalten könnte, so ein Sicherheitsunternehmen.

Die Ursache des Problems ist Wie AirMagnet, ein Unternehmen für die drahtlose Netzwerksicherheit, das das Problem entdeckt hat und dessen Ergebnisse am Dienstag gemeldet werden sollen, wird hinzugefügt, dass neue Cisco APs zu einem Netzwerk hinzugefügt werden.

Vorhandene APs senden Informationen über den Netzwerkcontroller, mit dem sie kommunizieren. Wenn ein Unternehmen einen neuen AP anhängt, hört dieser AP Informationen ab, die von anderen APs übertragen werden und weiß, mit welchem ​​Controller er sich verbinden soll.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows PC]

vorhandene APs übertragen diese Informationen unverschlüsselt, einschließlich der IP-Adresse des Controllers und der MAC-Adresse (Media Access Control). Diese Informationen aus der Luft zu schnüffeln, ist relativ einfach und kann mit kostenlosen Tools wie NetStumbler durchgeführt werden, sagte Wade Williamson, Direktor des Produktmanagements bei AirMagnet.

Mit den Informationen, die die APs ausstrahlen, könnte eine Person einen Controller mit einem Ziel anvisieren B. einen Denial-of-Service-Angriff, und einen Teil des Netzwerks herunterzufahren, sagte Williamson. Aber der Angreifer müsste wahrscheinlich physisch vor Ort sein, um das zu tun, sagte er.

Das größere Potenzial ist, dass eine Person einen neuen AP "skyjack" machen könnte, indem sie den AP mit einem Controller verbindet, der außerhalb der Unternehmen. Das würde "die Mutter aller Rogue APs" werden, sagte Williamson. "Sie könnten fast eine Hintertür mit einem drahtlosen AP erstellen." Rogue-APs sind normalerweise solche, bei denen sich Mitarbeiter ohne Erlaubnis mit einem Unternehmensnetzwerk verbinden.

Es könnte sogar versehentlich passieren. Der Cisco AP könnte Broadcasts von einem legitimen Nachbarnetzwerk hören und versehentlich eine Verbindung zu diesem Netzwerk herstellen, sagte er. Oder ein Hacker könnte das gleiche Szenario absichtlich erzeugen, um die Kontrolle über den AP zu übernehmen, sagte er.

Ein Hacker auf der Außenseite mit der Kontrolle über diesen AP könnte den gesamten Verkehr über diesen AP sehen, hat aber auch das Potential dazu "

" Die Sicherheitslücke betrifft alle "leichten" APs von Cisco, also jene, die in Verbindung mit einem Controller arbeiten, sagte er. Das schließt die meisten APs ein, die Cisco seit der Übernahme von Airespace im Jahr 2005 veröffentlicht hat.

Cisco-Sprecher Ed Tan sagte, AirMagnet habe das Unternehmen auf das Problem aufmerksam gemacht und dass Cisco Untersuchungen anstellt. Cisco sagt, Sicherheitslücken seien "sehr ernst".

"Unsere Standardpraxis besteht darin, öffentliche Sicherheitsempfehlungen oder andere geeignete Mitteilungen herauszugeben, die korrigierende Maßnahmen enthalten, damit Kunden Probleme angehen können", sagte das Unternehmen in einer Erklärung. "Aus diesem Grund geben wir keine Kommentare zu bestimmten Sicherheitslücken ab, bis sie öffentlich gemeldet wurden - im Einklang mit unserem etablierten Offenlegungsprozess."

Obwohl die Sicherheitslücke schwerwiegende Folgen haben könnte, wäre ihre Nutzung nicht einfach. Ein Hacker müsste in der Nähe sein, wenn ein Unternehmen gerade einen neuen AP aufhängte, der eine Verbindung zum Netzwerk herstellen wollte.

Unternehmen, die Cisco APs verwenden, können verhindern, dass die Skyjacking-Situation eintritt, indem sie die Over-the-Air-Bereitstellung ausschalten Diese Funktion ermöglicht dem AP, sich automatisch mit dem nächstgelegenen Controller zu verbinden. Aber selbst wenn diese Funktion ausgeschaltet ist, senden die vorhandenen APs die Details über den Controller unverschlüsselt aus, damit ein Hacker diese Informationen trotzdem sammeln kann.

AirMagnet hat das Problem entdeckt, als ein Kunde nach wiederholten Alarmen um Hilfe bat unverschlüsselter Broadcast-Verkehr in seinem drahtlosen Netzwerk. Der gesamte Verkehr hätte verschlüsselt werden müssen, und das Unternehmen bereite sich auf ein strenges Audit vor, sagte Williamson. Als AirMagnet tiefer grub, entdeckte er die Quelle der unverschlüsselten Informationen, sagte er.

Er erwartet, dass Cisco den Kunden eine Möglichkeit bieten wird, die Sendungen abzusperren oder zu verdecken.