思科針對企業(yè)級設備無線安全漏洞發(fā)布補丁
思科已經為其旗下的十六款無線產品發(fā)布補丁與安全解決方案,旨在應對一系列拒絕服務安全漏洞以及一個未授權訪問漏洞。
讓我們首先處理最為嚴重的問題。用于將一系列Aironet訪問點在思科無線LAN控制器(簡稱WNC)的思科IOS代碼當中存在一項bug,有可能允許未經授權的訪問接入設備。
此次補丁發(fā)布涉及Aironet 1260、2600、3500以及3600設備。思科將這項問題描述為“一種罕見的狀況”,可能允許管理HTTP服務器的設備處于可用狀態(tài),即使管理員認為它已經被關閉了。
“攻擊者可以通過保存在本地的AP證書對受影響設備進行驗證嘗試,從而利用這項安全漏洞。一次成功的攻擊將允許攻擊者獲得對AP的完全控制權,進而對配置隨意作出變更,”思科公司在一份安全通告中指出。
思科表示,用戶可以利用全局訪問點管理證書來緩解這一問題,這樣能夠避免使用保存在本地的證書。
除此之外,思科的無線LAN控制器當中還存在其它幾項拒絕服務漏洞:
• 啟用WebAuth的設備可能在攻擊者發(fā)送的大量請求沖擊之下發(fā)生崩潰;
•特制的IGMP消息能夠導致受影響設備崩潰;
• 有兩個特制的框架漏洞能夠導致設備崩潰。