По сведениям компании AirMagnet, некоторые беспроводные точки доступа
производства Cisco Systems имеют уязвимость, которая может позволить хакеру
перенаправить трафик из внутренней сети организации наружу, а также получить
полный доступ к корпоративной сети извне. С соответствующим подробным докладом
представители AirMagnet планируют выступить сегодня.

Брешь в защите появляется при добавлении новых точек доступа Cisco в уже
существующую сеть. Присутствующие в ней точки доступа передают информацию о
близлежащем контроллере, с которым они взаимодействуют, поэтому когда новая
точка доступа добавляется в сеть, она получает информацию о контроллере, с
которым должна установить связь, от ближайших существующих точек.

Однако присутствующие в сети точки доступа передают сведения об IP- и
MAC-адресе контроллера в незашифрованном виде, поэтому перехватить их достаточно
просто. Вооружившись полученной информацией, злоумышленник может, к примеру,
провести на контроллер DoS-атаку и вывести из строя целый сегмент сети. Впрочем,
для этого ему потребуется лично присутствовать на объекте.

Куда более серьезной из потенциальных проблем является возможность заставить
новую точку доступа работать с контроллером, расположенным за пределами
организации, то есть фактически открыть в сети бэкдор. Не исключена также и
возможность случайного присоединения новой точки доступа к легальной сторонней
сети.

Нет необходимости описывать открывающиеся перед злоумышленниками горизонты –
самым очевидным следствием внедрения подставного контроллера беспроводной сети
может стать перехват хакерами идущего через новую точку доступа трафика и
последующее получение доступа ко всей корпоративной сети.

Согласно информации AirMagnet, уязвимость присутствует в большинстве
беспроводных точек доступа, выпущенных Cisco после приобретения Airespace в 2005
году.

Добавим лишь, что представитель Cisco Эд Тан сообщил западной прессе о том,
что фирма AirMagnet заранее уведомила его компанию о наличии бреши, и что там
отнеслись к этому уведомлению “очень серьезно”. В настоящее время в Cisco
изучают имеющуюся проблему.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии