问题的根源在于根据无线网络安全公司AirMagnet的说法,新的思科接入点被添加到网络中,并发现了这个问题,并计划在周二报告调查结果。
现有接入点广播与他们通信的附近网络控制器的信息。这样,当企业挂起一个新的AP时,该AP监听其他AP广播的信息,并知道要连接哪个控制器。
[更多阅读:如何从Windows PC删除恶意软件]
但是,现有AP广播该信息,包括控制器的IP地址和MAC(媒体访问控制)地址,未加密。 AirMagnet公司产品管理总监Wade Williamson表示,嗅探空中信息相对简单,可以使用NetStumbler等免费工具完成。有了AP广播的信息,一个人可以瞄准控制器例如拒绝服务攻击,并取消了部分网络,Williamson说。但是攻击者很可能必须在现场做这件事,他说,更大的潜力是,一个人可以通过让AP连接到一个不在AP上的控制器来“吊死”一个新的AP。企业。这将成为“所有流氓AP的母亲,”威廉姆森说。 “你几乎可以使用无线AP创建后门。”非法无线接入点通常是员工未经许可连接到企业网络的那些接入点。
它甚至可能意外发生。他说,思科AP可能会听到来自合法邻居网络的广播并错误地连接到该网络。他说,或者黑客可以有意识地创建相同的场景,以便控制AP。
具有该AP控制权的外部黑客可以看到通过该AP连接的所有流量,但也有可能访问企业的完整网络,Williamson说,“这个漏洞影响了思科的所有”轻量级“接入点,这意味着这种接入控制器的类型,他说。这包括思科在2005年收购Airespace后发布的大部分接入点,“思科发言人Ed Tan表示,AirMagnet已通知该公司该问题,并表示思科正在调查。思科表示,“非常重视安全漏洞”。
公司在一份声明中表示,“我们的标准做法是发布公共安全咨询或其他适当的沟通,包括纠正措施,以便客户解决任何问题。” “出于这个原因,我们在公开报告之前不会对特定漏洞提供评论 - 这与我们完善的披露流程相一致。”
尽管漏洞可能导致严重后果,但利用漏洞并不容易。当一家企业偶然挂上了一台希望连接到网络的新AP时,黑客必须在附近
使用思科AP的企业可以通过关闭无线供应来防止发生劫机事件功能,允许AP自动连接到最近的控制器。但即使关闭该功能,现有接入点也会将未加密控制器的详细信息广播出去,因此黑客仍然可以收集这些信息.Williamson表示,AirMagnet在发现重复警报后询问客户的帮助时发现了这个问题其无线网络上未加密的广播流量。威廉姆森说,所有这些流量都应该被加密,公司正在准备进行严格的审计。当AirMagnet深入挖掘时,他发现了未加密信息的来源,
他期望思科能够为客户提供一种关闭广播或遮挡广播的方法。