思科針對(duì)企業(yè)級(jí)設(shè)備無線安全漏洞發(fā)布補(bǔ)丁
思科已經(jīng)為其旗下的十六款無線產(chǎn)品發(fā)布補(bǔ)丁與安全解決方案,旨在應(yīng)對(duì)一系列拒絕服務(wù)安全漏洞以及一個(gè)未授權(quán)訪問漏洞。
讓我們首先處理最為嚴(yán)重的問題。用于將一系列Aironet訪問點(diǎn)在思科無線LAN控制器(簡(jiǎn)稱WNC)的思科IOS代碼當(dāng)中存在一項(xiàng)bug,有可能允許未經(jīng)授權(quán)的訪問接入設(shè)備。
此次補(bǔ)丁發(fā)布涉及Aironet 1260、2600、3500以及3600設(shè)備。思科將這項(xiàng)問題描述為“一種罕見的狀況”,可能允許管理HTTP服務(wù)器的設(shè)備處于可用狀態(tài),即使管理員認(rèn)為它已經(jīng)被關(guān)閉了。
“攻擊者可以通過保存在本地的AP證書對(duì)受影響設(shè)備進(jìn)行驗(yàn)證嘗試,從而利用這項(xiàng)安全漏洞。一次成功的攻擊將允許攻擊者獲得對(duì)AP的完全控制權(quán),進(jìn)而對(duì)配置隨意作出變更,”思科公司在一份安全通告中指出。
思科表示,用戶可以利用全局訪問點(diǎn)管理證書來緩解這一問題,這樣能夠避免使用保存在本地的證書。
除此之外,思科的無線LAN控制器當(dāng)中還存在其它幾項(xiàng)拒絕服務(wù)漏洞:
• 啟用WebAuth的設(shè)備可能在攻擊者發(fā)送的大量請(qǐng)求沖擊之下發(fā)生崩潰;
•特制的IGMP消息能夠?qū)е率苡绊懺O(shè)備崩潰;
• 有兩個(gè)特制的框架漏洞能夠?qū)е略O(shè)備崩潰。