ذكري المظهر

مشكلة عدم حصانة شبكة LAN اللاسلكية من Cisco يمكن فتح 'الباب الخلفي'

آخر ظهور رسمي للواء الفغم مع الملك سلمان

آخر ظهور رسمي للواء الفغم مع الملك سلمان
Anonim

بعض نقاط الوصول اللاسلكية من Cisco Systems بها ثغرة أمنية يمكن أن تسمح لأحد المخترقين بإعادة توجيه حركة المرور خارج نطاق المؤسسة أو إمكانية الوصول إلى شبكة الشركة بالكامل ، على حد قول شركة أمن.

في جذر المشكلة الطريقة التي تضاف بها شبكات Cisco APs الجديدة إلى شبكة ، وفقًا لشركة AirMagnet ، وهي شركة أمان شبكة لاسلكية اكتشفت المشكلة وتخطط للإبلاغ عن نتائجها يوم الثلاثاء.

تقوم الـ APs الحالية ببث معلومات حول وحدة تحكم الشبكة المجاورة التي تتواصل معها. بهذه الطريقة ، عندما تقوم مؤسسة بتعليق نقطة وصول جديدة ، تستمع AP إلى المعلومات التي تبثها نقاط AP الأخرى وتعرف وحدة التحكم التي تتصل بها.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

تبث الـ APs الموجودة هذه المعلومات ، بما في ذلك عنوان IP لوحدة التحكم وعنوان MAC (التحكم في الوصول إلى الوسائط) ، بدون تشفير. إن شم هذه المعلومات من الجو بسيط نسبياً ويمكن القيام به باستخدام أدوات مجانية مثل NetStumbler ، كما يقول واد ويليامسون ، مدير إدارة المنتج في AirMagnet.

مسلحًا بالمعلومات التي يمكن للبث الذي يتم بثها عبر AP ، يمكن لأي شخص استهداف جهاز تحكم وقال ويليامسون: إن هجومًا على رفض الخدمة ، على سبيل المثال ، وإنزال جزء من الشبكة. ولكن من المرجح أن يكون المهاجم في الموقع فعليًا للقيام بذلك ، على حد قوله.

الإمكانية الأكبر هي أن الشخص يمكن أن "يتفوق" على نقطة وصول جديدة من خلال الحصول على نقطة الوصول للاتصال بجهاز تحكم خارج مشروع - مغامرة. وقال وليامسون إن ذلك سيصبح "أم جميع الوكلاء المارين". "يمكنك تقريباً إنشاء باب خلفي باستخدام نقطة وصول لاسلكية." وعادةً ما تكون نقاط الوصول المارقة (Rogue APs) هي تلك التي يتصل بها الموظفون بشبكة الشركة دون إذن.

حتى يمكن أن يحدث ذلك عن طريق الخطأ. قد يسمع Cisco AP البث من شبكة مجاورة شرعية ويرتبط عن طريق الخطأ بتلك الشبكة ، على حد قوله. أو يمكن أن يخلق هاكر هذا السيناريو نفسه عن قصد من أجل السيطرة على وكالة اسوشييتد برس.

يستطيع الهاكر من الخارج الذي يتحكم في نقطة الوصول هذه أن يشاهد كل حركة المرور التي تربط بين هذه النقطة ، ولكن لديه القدرة أيضًا على الوصول إلى الشبكة الكاملة للمؤسسة ، قال ويليامسون.

يؤثر الضعف على جميع نقاط الوصول "خفيفة الوزن" من سيسكو ، وهذا يعني النوع الذي يعمل بالاقتران مع جهاز تحكم ، على حد قوله. ويشمل ذلك معظم وكالات الأنباء التي تطلقها شركة سيسكو منذ أن استحوذت على شركة "آيرسبايس" في عام 2005 ، على حد قوله.

المتحدث باسم شركة سيسكو إد تان قال إن شركة AirMagnet قد نبهت الشركة إلى المشكلة وأن شركة سيسكو تحقق في الأمر. وقالت شركة سيسكو إنها تأخذ نقاط الضعف الأمني ​​"بجدية بالغة."

"ممارستنا القياسية هي إصدار إرشادات الأمان العامة أو الاتصالات المناسبة الأخرى التي تتضمن إجراءات تصحيحية بحيث يمكن للعملاء معالجة أي مشكلات" ، حسبما ذكرت الشركة في بيان. "ولهذا السبب ، لا نقدم تعليقات على نقاط ضعف محددة حتى يتم الإبلاغ عنها بشكل عام - بما يتفق مع عملية الكشف الراسخة لدينا."

على الرغم من أن الثغرة يمكن أن تسبب عواقب وخيمة ، فإن استغلالها لن يكون سهلاً. يجب أن يكون المتسلل قريبًا عندما تكون إحدى الشركات تقوم بتعليق AP جديدًا كانت تتطلع إلى الاتصال بالشبكة.

الشركات التي تستخدم نقاط Cisco APs يمكن أن تمنع حدوث حالة التجديف من السماء عن طريق إيقاف التزويد عن بعد ميزة تسمح لـ AP بالاتصال تلقائيًا بأقرب وحدة تحكم. ولكن حتى عندما يتم إيقاف تشغيل هذه الميزة ، تبث الـ APs الموجودة التفاصيل حول وحدة التحكم غير المشفرة ، لذلك لا يزال بإمكان الهاكرز جمع تلك المعلومات ، كما قال Williamson

اكتشفت AirMagnet هذه المشكلة عندما طلب أحد العملاء المساعدة بعد تلقي الإنذارات المتكررة حول حركة مرور غير مشفرة على شبكتها اللاسلكية. وقال ويليامسون ان كل تلك الحركة ينبغي تشفيرها وكانت الشركة تستعد لمراجعة صارمة. كما حفرت AirMagnet أعمق ، واكتشفت مصدر المعلومات غير المشفرة ، وقال:

ويتوقع من شركة Cisco التوصل إلى طريقة تتيح للعملاء إغلاق البث أو حجبه.