기계적 인조 인간

시스코, 무선 랜 취약성

If You Play on Wi-Fi Don't Talk to Me | Third Strike (FightCade2)

If You Play on Wi-Fi Don't Talk to Me | Third Strike (FightCade2)
Anonim

데이터 손실이나 차단의 위험이 없다고 화요일에보고했다. 그러나이 문제를 발견 한 무선 네트워크 보안 업체 인 에어 마그넷 (AirMagnet)은 구멍이 여전히 문제가 될 수 있다고 말했다.

취약점은 기능 이를 통해 시스코 액세스 포인트가 네트워크의 컨트롤러와 쉽게 연결될 수 있습니다. 기존 AP는 그들이 통신하는 가까운 네트워크 컨트롤러에 대한 정보를 브로드 캐스팅합니다. 기업이 새로운 AP를 걸면 AP는 다른 AP가 방송 한 정보를 듣고 연결할 컨트롤러를 알고 있습니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

AirMagnet은 사람이 AP가 기업 외부의 컨트롤러에 연결되도록함으로써 새로운 AP를 스카이 잭 (skyjack)하게 만든다. 기업들은 선호하는 컨트롤러 목록으로 액세스 포인트를 구성함으로써 시나리오를 피할 수 있다고 시스코는 말했다. 이는 AP가 외부 컨트롤러에 연결할 수있는 무선 프로비저닝 프로세스를 우회합니다.

또한 시스코는 AP가 승인되지 않은 컨트롤러에 연결되었다고해도 직원들이 해당 컨트롤러에 연결할 수 없게됩니다 AP. 해커가 통신을 가로채는 것을 막을 수는 있습니다. 그러나 AP가 승인되지 않은 컨트롤러에 연결되면 해커가 회사의 전체 네트워크에 액세스 할 수있게 될 것이라고 AirMagnet의 제품 관리 이사 인 Wade Williamson은 전했습니다. "유선 네트워크를 뚫어 볼 수있는 사람은 전자 메일을 확인할 수없는 사용자보다 훨씬 더 많은 부분에 관한 것"이라고 그는 말했다.

Cisco는 그 시나리오의 잠재력에 대한 질문에 즉시 응답하지 않았습니다.

시스코는 취약점이 사용되지 않을 것으로 판단합니다. 이 취약점을 악용하려면 침입자가 새로 설치된 AP의 무선 범위 내에 Cisco 컨트롤러를 배치 할 수 있어야합니다.

이 취약점은 Cisco Lightweight Access Point 1100 및 1200 시리즈에 영향을줍니다.