![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() ![]() ![]() |
![]() |
![]() ![]()
Сообщение
#1
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 3196 Регистрация: 12.5.2009 Вставить ник Цитата Пользователь №: 1 ![]() Репутация: ![]() ![]() ![]() |
Серьезная уязвимость найдена в беспроводном сетевом оборудовании Cisco
В беспроводном LAN-оборудовании компании Cisco Systems обнаружена серьезная неуязвимость, которая может быть использована для проведения DDOS-атак и краж данных. Причем опасность усугубляется еще и тем, что оборудование Cisco используется во множестве офисов по всему миру. Уязвимость найдена во всех беспроводных LAN-продуктах компании, выступающих как точки доступа. Клиентское оборудование, имеющее опцию OTAP (Over-the-Air-Provisioning), также имеет эту уязвимость. Обычно точки доступа Cisco генерируют шифрованные multicast-данные, передающиеся по беспроводным каналам. Что касается конкретно этого оборудования, то здесь в зашифрованном виде передаются некоторые конфигурационные опции и MAC- и IP-адреса беспроводных контроллеров. Если злоумышленник обладает возможностью прослушивать беспроводной траффик, то обнаружение внутренних адресов WLAN-контроллеров не составит для него особого труда, затем, несомненно, последуют DDOS-атаки. Если же на точке доступа открыта также возможность ОТАР, то беспроводная сеть может быть подвергнута еще одному виду атаки – просмотру данных, передаваемых в сети. Опция ОТАР предназначается для поиска пользователем ближайшего контроллера и подключения к нему. Достаточно опытный злоумышленник может подделать ответ ОТАР-контроллера и подключить клиентский трафик к своей машине для считывания передаваемой информации. Обнаружившая уязвимости компания AirMagent передала подробные данные в Cisco, чтобы Cisco могла подготовить соответствующие патчи. На сегодняшний день 65-70 процентов всего установленного беспроводного сетевого оборудования составляет оборудование от Cisco. В беспроводном сетевом оборудовании других производителей подобных уязвимостей пока не обнаружено. -------------------- |
![]() ![]() |
Статистика |
|
Текстовая версия | Сейчас: 20.6.2025, 3:29 |