Configuracion WAN y LAN Mikrotik Desde Cero
Algunos puntos de acceso inalámbrico de Cisco Systems tienen una vulnerabilidad que podría permitir a un hacker redirigir el tráfico fuera de la empresa o potencialmente obtener acceso a una red corporativa completa, dijo una compañía de seguridad.
En la raíz del problema está el forma en que los nuevos AP de Cisco se agregan a una red, según AirMagnet, una empresa de seguridad de redes inalámbricas que descubrió el problema y planeaba informar sus hallazgos el martes.
Los AP existentes transmiten información sobre el controlador de red cercano con el que se comunican. De esta forma, cuando una empresa cuelga un nuevo AP, ese AP escucha la información transmitida por otros AP y sabe a qué controlador conectarse.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Sin embargo, el Los AP existentes transmiten esa información, incluida la dirección IP del controlador y la dirección MAC (Media Access Control), sin cifrar. Oler esa información desde el aire es relativamente simple y se puede hacer con herramientas gratuitas como NetStumbler, dijo Wade Williamson, director de gestión de productos en AirMagnet.
Armado con la información que transmiten los AP, una persona podría apuntar a un controlador con un ataque de denegación de servicio, por ejemplo, y derribar una sección de la red, dijo Williamson. Pero el atacante probablemente tendría que estar físicamente en el lugar para hacer eso, dijo.
El mayor potencial es que una persona podría "disparar" un nuevo AP al hacer que el AP se conecte a un controlador que está fuera del empresa. Eso se convertiría en "la madre de todos los AP deshonestos", dijo Williamson. "Casi podrías crear una puerta trasera usando un AP inalámbrico". Los AP Rogue son típicamente aquellos que los empleados conectan a una red corporativa sin permiso.
Incluso podría suceder accidentalmente. El Cisco AP podría escuchar transmisiones de una red vecina legítima y conectarse erróneamente a esa red, dijo. O un hacker podría crear el mismo escenario intencionalmente para tomar el control del AP, dijo.
Un hacker en el exterior con control de ese AP podría ver todo el tráfico que se conecta por ese AP, pero también tiene el potencial de acceda a la red completa de la empresa, dijo Williamson.
La vulnerabilidad afecta a todos los AP "ligeros" de Cisco, lo que significa que funcionan en conjunto con un controlador, dijo. Eso incluye la mayoría de los AP que Cisco lanzó desde que adquirió Airespace en 2005. Dijo que el portavoz de Cisco, Ed Tan, dijo que AirMagnet alertó a la compañía sobre el problema y que Cisco está investigando. Cisco dijo que toma las vulnerabilidades de seguridad "muy en serio".
"Nuestra práctica habitual es emitir avisos de seguridad pública u otras comunicaciones apropiadas que incluyan medidas correctivas para que los clientes puedan resolver cualquier problema", dijo la compañía en un comunicado. "Por esa razón, no proporcionamos comentarios sobre vulnerabilidades específicas hasta que no se hayan informado públicamente, de conformidad con nuestro proceso de divulgación bien establecido".
Aunque la vulnerabilidad podría causar graves consecuencias, explotarla no sería fácil. Un hacker tendría que estar cerca cuando una empresa colgara un nuevo AP que intentaba conectarse a la red.
Las empresas que usan Cisco AP pueden evitar que se produzca una situación de desactivación remota desactivando el aprovisionamiento por aire. característica que permite que el AP se conecte automáticamente al controlador más cercano. Pero incluso cuando esa característica está desactivada, los AP existentes transmiten los detalles sobre el controlador sin cifrar, por lo que un hacker aún puede recopilar esa información, dijo Williamson.
AirMagnet descubrió el problema cuando un cliente pidió ayuda después de recibir repetidas alarmas sobre tráfico de difusión no encriptado en su red inalámbrica. Todo ese tráfico debería haber sido encriptado y la compañía se estaba preparando para una auditoría rigurosa, dijo Williamson. Cuando AirMagnet cavó más profundo, descubrió la fuente de la información no encriptada, dijo.
Espera que Cisco encuentre una manera para que los clientes cierren las transmisiones u oscurezcanlas.
Las impresoras Samsung contienen una cuenta de puerta trasera de código duro, US-CERT advierte
Las impresoras fabricadas por Samsung tienen una cuenta de administrador de puerta trasera podría permitir a los atacantes cambiar su configuración, leer su información de red o credenciales almacenadas y acceder a información confidencial que les pasan los usuarios.
Cómo podría neutralizar la neutralidad de red inalámbrica Kindle Business Model
La neutralidad de red es algo bueno, pero la neutralidad de red pura podría tener un inconveniente, también .
Cómo tomar increíbles selfies desde la cámara trasera
¿No tienes una cámara frontal digna de una selfie? ¿Quieres usar la cámara trasera para tomar selfies? Aquí hay 5 aplicaciones (iOS y Android) para tomar selfies perfectas con la cámara trasera.