В беспроводном сетевом оборудовании Cisco найдена серьезная уязвимость

В беспроводном сетевом оборудовании Cisco найдена серьезная уязвимость

Специалисты по ИТ-безопасности из компании AirMagnet сообщили об обнаружении серьезной уязвимости в беспроводном LAN-оборудовании компании Cisco Systems. Исследователи сообщают, что уязвимость может использоваться для проведения DDOS-атак и краж данных. Дополнительная угроза заключается в том, что оборудование Cisco используется в массе офисов по всему миру.

В AirMagnet сообщают, что уязвимость кроется во всех беспроводных LAN-продуктах Cisco, выступающих как точки доступа. Кроме того, уязвимость проявляется и в клиентском оборудовании, если то имеет опцию OTAP (Over-the-Air-Provisioning). "Мы обнаружили баг в наших лабораториях, до сих пор нам не удалось его зафиксировать где-либо на практике", - сообщил Уэйд Уильямсон, директор по продуктам AirMagnet.

В обычных случаях точки доступа Cisco генерируют шифрованные multicast-данные, которые и передаются по беспроводным каналам, здесь же в зашифрованном виде передаются MAC- и IP-адреса беспроводных контроллеров, а также некоторые конфигурационные опции (контроллер здесь применяется для управления беспроводными точками). С этой же информацией некий злоумышленник, способный прослушивать беспроводной траффик, может без проблем обнаружить внутренние адрес WLAN-контроллеров и атаковать их потомком мусорных запросов (DDOS).

"Обнаруженная уязвимость прежде всего направлена на атаку контроллера, атакующий здесь может просматривать пакеты и вычислить данные, поступающие с контроллера", - говорит Уильямсон.

В том случае, если на точке доступа открыта и возможность OTAP, то беспроводная сеть становится доступной и для еще одной атаки. Данная опция изначально предназначена для того, чтобы клиент мог обнаружить ближайший к нему контроллер и подключиться к нему. Однако при некоторой сноровке злоумышленник способен подделать OTAP-ответ контроллера и подключить к своей машине клиентский траффик, что позволит хакеру просматривать данные, передаваемые в сети.

В AirMagent говорят, что более подробные данные они пока намеренно не предоставляют, сообщая их лишь Cisco, чтобы та успела выпустить соответствующие патчи. В Cisco подтвердили получение новых данных.

По данным компании ABI Research, беспроводное сетевое оборудование Cisco на сегодня установлено в 65-70% случаев.

Аналогичные уязвимости в беспроводном оборудовании других производителей пока не обнаружены, говорят в AirMagnet.

Источник

Плата за зарубежный трафик не поможет ограничить использование VPN

Введение платы за зарубежный трафик не поможет ограничить использование средств обхода блокировок. Многие из них уже давно научились маскировать свой трафик под российский, пропуская его через промежуточные узлы внутри страны.

Об этом сетевой «Газете.Ru» рассказал программный инженер и эксперт в области информационной безопасности Пётр Осетров. По его словам, крупные сервисы уже больше года используют маршрутизацию трафика через промежуточные узлы в России.

«Оператор просто не видит следующие узлы при дальнейшей маршрутизации трафика и технически видеть этого не может. Зарубежный маршрут будет обслуживаться уже не мобильным оператором, а промежуточным сервером, который находится вне его контроля — как правило, где-то в российском дата-центре», — уточнил эксперт.

Такой обход появился не как реакция на возможное введение платы за зарубежный трафик, а как способ обойти ограничения прямого доступа ко многим зарубежным сервисам, которые блокируются на уровне систем глубокой фильтрации пакетов (DPI). Этот подход известен как TCP 16–20.

В результате пользователи таких VPN, скорее всего, не почувствуют введения платы за зарубежный трафик: необходимые механизмы обхода разработчики реализовали уже давно.

Информация о возможном введении платы за зарубежный трафик в России начала появляться с конца марта. В апреле она получила подтверждение применительно к мобильным сетям. Однако операторы, как сообщалось ранее, оказались технически не готовы к таким изменениям.

RSS: Новости на портале Anti-Malware.ru