Onderzoekers hebben een beveiligingslek in de draadloze netwerkapparatuur van Cisco ontdekt, waardoor aanvallers vertrouwelijke gegevens kunnen achterhalen, een denial of service kunnen veroorzaken en mogelijk zelfs toegang tot op het WLAN aangesloten systemen kunnen krijgen. De kwetsbaarheid zit in alle "lichtgewicht" draadloze Cisco access points en wordt veroorzaakt door de Over-The-Air-Provisioning (OTAP) feature. Deze feature helpt gebruikers bij het uitrollen van een draadloos access point, maar blijkt nu ook aanvallers toegang tot het apparaat te geven.
Het Cisco access point genereert en verstuurt een onversleuteld multicast data frame dat onversleutelde gegevens zoals het MAC en IP-adres van de draadloze controller bevat, alsmede configuratie instellingen. Iemand die deze informatie onderschept, kan eenvoudig het interne adres van de WLAN controller vinden om vervolgens een denial of service uit te voeren. Als OTAP op het access point is ingeschakeld, luistert die naar multicast data om het adres van de dichtst in de buurt zijnde controller te vinden. Als een aanvaller een kwaadaardige controller in de buurt opzet, kan dit ervoor zorgen dat het access point met de verkeerde controller verbinding maakt.
Het bedrijf dat het probleem ontdekte heeft Cisco gewaarschuwd, maar wilde niet wachten totdat er een oplossing beschikbaar was. Beheerders krijgen het advies om voorlopig de OTAP feature uit te schakelen. 65% tot 70% van de draadloze netwerken gebruikt Cisco apparatuur, aldus Stan Schatt van ABI Research.
Deze posting is gelocked. Reageren is niet meer mogelijk.