Cisco ostrzega

Cisco opublikował trzy biuletyny bezpieczeństwa, w których informuje użytkowników, że w oprogramowaniu IOS, w jej bezprzewodowych sieciach opartych na określonych urządzeniach oraz w oprogramowaniu IPS instalowanym na routerach wykryto luki, które mogą posłużyć włamywaczom do przeprowadzania ataków na sieci WLAN i LAN.

Luka wykryta w IOS dotyczy routerów wspierających protokół IPv6. Wykorzystując ją włamywacz może instalować i uruchamiać na routerze napisane przez siebie programy. Aby ustrzec się przed takim niebezpieczeństwem, proszę przeczytać informacje umieszczone na tej stronie.

W przypadku sieci WLAN problem dotyczy środowisk opartych na punktach dostępu Cisco i kontrolerach WLAN AP firmy Airespace, którą Cisco przejął w styczniu br. W sieciach takich punkty dostępu pełnią tylko rolę radiowych nadajników/odbiorników i są w pełni kontrolowane przez kontrolery Airespace, które wykonują wszystkie zadania administracyjne (bezpieczeństwo, uwierzytelnianie i zarządzanie).

Zobacz również:

  • Cyberobrona? Mamy w planach
  • System MS-DOS wrócił po latach w postaci open source

W biuletynie można przeczytać, że zagrożone są sieci WLAN oparte na punktach dostępu Cisco linii 1200, 1131 i 1240 (którymi zarządza protokół Lightweight Access Point Protocol) oraz na bezprzewodowych kontrolerach Airespace linii 2000 i 4400. Wykorzystując lukę włamywacz może uzyskać dostęp do sieci WLAN, podszywając się pod adres MAC notebooka, który został już wcześniej uwierzytelniony przez sieć.

Cisco radzi administratorom, aby przełączyli tryb pracy punktów dostępu z LWAPP na "autonomiczny". Po przejściu na ten tryb pracy punkt dostępu pracuje pod kontrolą systemu operacyjnego IOS lub VxWorks, co oznacza, że jest to w pełni autonomiczny (czyli niezależny) węzeł sieci, który musi być konfigurowany indywidualnie. Istnieje jeszcze jedno rozwiązanie - administrator może pobrać najnowszą, uaktualnioną wersję oprogramowania zarządzającego kontrolerem Airespace, co też likwiduje problem. Więcej informacji tutaj.

Kolejny problem dotyczy routerów opartych na systemie operacyjnym IOS, na których zainstalowano oprogramowanie IPS (Intrusion Prevention System; system zapobiegający włamaniom) konfigurowane przez narzędzia Cisco VPN/Security Management Solution (VMS) i Cisco Management Center for IPS Sensors (IPS MC).

W tym przypadku chodzi o uaktualnianie sygnatur IPS. Są to klucze, które pozwalają routerowi rozpoznawać niebezpieczne kody. Klucze te dostarcza routerowi (a konkretnie systemowi operacyjnemu IOS) oprogramowanie IPS MC. Błąd polega tu na tym, że w pewnych przypadkach router odbiera sygnatury, ale nie aktywuje ich. Usługa IPS wydaje się wtedy pracować poprawnie, ale na skutek błędnej pracy systemu aktualizującego sygnatury, router nie zatrzymuje niebezpiecznego kodu. Więcej informacji tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200