Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
문제의 근원은 이 문제를 발견하고 화요일에 발표 한 내용을 발표 할 예정인 무선 네트워크 보안 회사 인 에어 마그넷 (AirMagnet)에 따르면 새로운 AP가 네트워크에 추가되는 방식이라고한다.
기존 AP는 그들이 통신하는 가까운 네트워크 컨트롤러에 대한 정보를 방송한다. 그렇게하면 기업이 새로운 AP를 걸어 놓으면 AP가 다른 AP가 방송 한 정보를 듣고 연결할 컨트롤러를 알게됩니다.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]
그러나 기존 AP는 컨트롤러의 IP 주소 및 암호화되지 않은 MAC (Media Access Control) 주소를 포함하여 해당 정보를 브로드 캐스트합니다. 에어 마그넷 (AirMagnet)의 제품 관리 책임자 인 웨이드 윌리엄슨 (Wade Williamson)은 "이 정보를 무선으로 스니핑하는 것은 상대적으로 간단하며 넷 스톰 블러 (NetStumbler)와 같은 무료 도구를 사용하여 수행 할 수있다"고 말했다. 예를 들어 서비스 거부 공격이라고 말하면서 네트워크의 한 부분을 제거한다고 Williamson은 전했다. 그러나 공격자는 물리적으로 현장에 설치해야 할 가능성이 크다고 그는 말했다.AP가 AP의 외부에있는 컨트롤러에 연결하여 새로운 AP를 "급격히 증가"시킬 수있는 가능성이 더 크다. 기업. 윌리엄슨 대변인은 "모든 악성 AP의 어머니가 될 것"이라고 말했다. "무선 AP를 사용하여 백도어를 만들 수 있습니다." 악성 AP는 일반적으로 직원이 허가없이 회사 네트워크에 연결하는 것입니다.
우연히 발생할 수도 있습니다. 시스코 AP는 합법적 인 이웃 네트워크에서 방송을 듣고 그 네트워크에 잘못 연결할 수 있다고 그는 말했다. 또는 해커가 의도적으로 AP를 제어하기 위해 동일한 시나리오를 만들 수 있다고 AP 통신은 설명했다. AP의 통제하에있는 외부의 해커는 AP를 통해 연결된 모든 트래픽을 볼 수있을뿐만 아니라 윌리엄슨은 기업의 전체 네트워크에 액세스 할 수 있다고 말했다.
이 취약점은 시스코의 모든 "가벼운"AP에 영향을 미친다. 시스코 대변인 에드 탄 (Ed Tan)은 에어 마그넷 (AirMagnet)이 문제를 경고하고 시스코가 조사 중이라고 밝혔다. 시스코는 성명서를 통해 "우리의 표준 관행은 고객이 모든 문제를 해결할 수 있도록 시정 조치가 포함 된 공개 보안 권고 또는 기타 적절한 통신을 실행하는 것"이라고 밝혔다. "이러한 이유로 우리는 공개적으로보고 될 때까지 특정 취약성에 대한 언급을 제공하지 않습니다. 이는 잘 정의 된 공개 프로세스와 일치합니다."
이 취약점은 심각한 결과를 초래할 수 있지만이를 악용하는 것은 쉽지 않습니다. 해커는 기업이 네트워크에 연결하려고하는 새로운 AP를 걸었을 때 근처에 있어야합니다.
Cisco AP를 사용하는 기업은 OTA 프로비저닝을 해제하여 스카이 재킹 상황을 방지 할 수 있습니다 AP가 자동으로 가장 가까운 컨트롤러에 연결할 수있는 기능. 그러나이 기능이 꺼져 있더라도 기존 AP는 암호화되지 않은 컨트롤러에 대한 세부 정보를 브로드 캐스트하므로 해커가 해당 정보를 수집 할 수 있다고 Williamson은 전했다.
AirMagnet은 고객이 반복적으로 경고를 받으면 도움을 요청했을 때 문제를 발견했다. 무선 네트워크에서 암호화되지 않은 브로드 캐스트 트래픽. 윌리엄슨은 트래픽이 모두 암호화되어 있어야하며 엄격한 감사를 준비하고 있다고 밝혔다. 에어 마그넷 (AirMagnet)이 더 깊이 파고 들면서, 암호화되지 않은 정보의 출처를 발견했다고 그는 말했다.
그는 시스코가 고객들이 방송을 차단하거나 흐리게하기위한 방법을 제시 할 것으로 기대하고있다.
마이크로 소프트의 온라인 취약점으로 인한 큰 위험성

분석 : 마이크로 소프트 플랫폼 및 서비스 부서의 재편성은 무엇입니까?
보안 업체는 Windows Vista의 취약점으로 인해 공격자가 시스템에서 승인되지 않은 코드를 실행할 수 있다고 말합니다.

오스트리아 보안 업체는 Windows Vista에 침입자가 PC에서 권한이없는 코드를 실행할 수있는 취약점을 발견했습니다.
Internet Explorer 사용자를위한 새로운 Zero Day 공격 두려움 Microsoft는 Office ActiveX 컨트롤의 치명적인 공격 마이크로 소프트는 스프레드 시트 ActiveX 컨트롤의 심각한 보안 취약점으로 취약한 PC에 대한 드라이브 - 바이 - 다운로드 공격을 허용 할 수 있다고 경고했다.

IE 사용자가 독살 된 웹 페이지를 단순히 보았을 때 다운로드 공격에 취약해질 수있는 취약한 ActiveX 컨트롤과 관련된 패치되지 않은 두 개의 구멍이 있습니다 (첫 번째는 지난주에 공개되었습니다). Microsoft의 권고는 Internet Explorer 8이 새로운 위협을 완화시킬 수 있는지 여부는 지정하지 않지만 결함있는 ActiveX를 설치하는 것으로이 소프트웨어 구성 요소를 나열합니다.