Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
Cisco Systems'ın bazı kablosuz erişim noktalarında, bir saldırganın kurum dışındaki trafiği yeniden yönlendirmesine ya da potansiyel olarak tüm bir şirket ağına erişim sağlamasına olanak tanıyan bir güvenlik açığı bulunuyor: bir güvenlik şirketi.
Sorunun kökeninde; AirMagnet'e göre, yeni bir Cisco AP'sinin, bir kablosuz ağ güvenlik şirketi olan AirMagnet'e göre, sorunu keşfeden ve bulgularını bildirmesi planlanan bir kablosuz ağ güvenliği şirketi.
Mevcut AP'ler, iletişim kurdukları yakındaki ağ denetleyicisi hakkında bilgi yayınlıyorlar. Bu şekilde, bir kuruluş yeni bir AP'yi askıya aldığında, bu AP diğer AP'ler tarafından bilgi yayınını dinler ve hangi denetleyicinin bağlanacağını bilir.
[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]Ancak, Mevcut AP'ler, denetleyicinin IP adresi ve MAC (Medya Erişim Kontrolü) adresi de dahil olmak üzere bu bilgileri, şifrelenmemiş olarak yayınlar. AirMagnet'in ürün yönetimi direktörü Wade Williamson, AirStigler'ın ürün yönetimi müdürü, “AirStumbler” ın ürün yönetimi müdürü, “Havanın dışarıdaki bilgilerinin nispeten basit olduğunu ve NetStumbler gibi ücretsiz araçlarla yapılabileceğini” söyledi.
AP'lerin yayınladığı bilgiyle donanmış, bir kişi bir denetleyiciyi hedefleyebilir. Williamson, bir hizmet reddi saldırısının, örneğin, ve ağın bir bölümünü aşağı çekmek olduğunu söyledi. Ancak saldırganın bunu yapmak için fiziksel olarak yerinde olması gerekeceğini söyledi.
Daha büyük bir potansiyel, bir kişinin AP'yi AP dışında bir denetleyiciye bağlayarak yeni bir AP'ye "uçabilir" olmasıydı. kurumsal. Williamson, “tüm sahte AP'lerin annesi” olacaktı. "Neredeyse kablosuz bir AP kullanarak arka kapı oluşturabilirsin." Rogue AP'leri genellikle çalışanların izinsiz bir şekilde şirket ağına bağlanmasıdır.
Yanlışlıkla bile olabilir. Cisco AP, meşru bir komşu ağdan yayınları duyabilir ve yanlışlıkla bu ağa bağlanabilir. Ya da bir bilgisayar korsanı, AP'nin kontrolünü ele geçirmek için bilerek aynı senaryoyu yaratabilir, dedi.
Dışardaki bir hacker, bu AP'nin kontrolünü ele geçirirken, bu AP üzerinden bağlanan tüm trafiği görebiliyordu. Williamson, şirketin tüm ağına erişim sağladığını söyledi.
Güvenlik açığı, Cisco'nun tüm "hafif" AP'lerini etkiliyor, yani bir denetleyici ile birlikte çalışan türden. Cisco sözcüsü Ed Tan, Cisco'nun sözcüsü Ed Tan, AirMagnet'in sorunu şirkete uyardığını ve Cisco'nun araştırdığını söyledi. Cisco, güvenlik açıklarını "çok ciddiye" aldığını söyledi.
Şirket, "Müşterilerimizin herhangi bir meseleyi ele alabilmeleri için kamuya açık güvenlik danışmanları veya düzeltici önlemler içeren diğer uygun iletişimler yayınlamaktır." Dedi. "Bu nedenle, açıklanmış ifşa sürecimizle tutarlı olarak, kamuya açıklanıncaya kadar belirli güvenlik açıkları hakkında yorum sağlamayacağız."
Güvenlik açığı ciddi sonuçlara yol açabilse de, bunun istismar edilmesi kolay olmayacaktı. Bir kuruluş ağa bağlanmak isteyen yeni bir AP'yi askıya aldığında bir korsanın yakında olması gerekiyordu.
Cisco AP'leri kullanan işletmeler, hava yoluyla hava tedarikini devre dışı bırakarak hava kaçağı durumunun gerçekleşmesini engelleyebilir. AP'nin otomatik olarak en yakın denetleyiciye bağlanmasını sağlayan özellik. Ancak bu özellik kapatıldığında bile, mevcut AP'ler denetleyicinin ayrıntılarını şifrelenmemiş olarak yayınlar, böylece bir bilgisayar korsanı bu bilgiyi toplayabilir, dedi.
AirMagnet, bir müşteri tekrarlayan alarmları aldıktan sonra yardım istediğinde sorunu keşfetti. Kablosuz ağında şifrelenmemiş yayın trafiği. Williamson, tüm bu trafiğin şifrelenmiş olması ve şirketin sıkı bir denetime hazırlanmak zorunda olduğunu söyledi. AirMagnet daha da derinleştikçe, şifrelenmemiş bilginin kaynağını keşfetti, dedi.
Cisco'nun, müşterilerin yayınları kapatmak veya onları gizlemelerini sağlamak için bir yol bulmasını bekliyor.
Kritik Güvenlik Açığı 'nda Yamalanan Kritik Güvenlik Açığı Google Chrome’da

ÖNemli Bir Güvenlik firması Google'ın yeni tarayıcısı Chrome’da kritik bir güvenlik açığı buldu ancak Google zaten bir yama yayınladı.
Microsoft, IE'de Güvenlik Açığı Güvenlik Açığı'nı

Microsoft'a, müşterilere sıfır günlük kullanım amacı ile ilgili bilgi ve çözüm önerileri sunan bir güvenlik sertifikası yayınladı. Internet Explorer'da.
EternalBlue Güvenlik Açığı Denetleyicisi, Windows sürümünüzün güvenlik açığı olup olmadığını denetler

Eset EternalBlue Güvenlik Açığı Denetleyicisi, Windows bilgisayarınızın EternalBlue exploit`ına karşı savunmasız olup olmadığını kontrol eden ücretsiz bir araçtır. WannaCrypt Ransomware tarafından istismar edildi.