Wi-Fi, WLAN, WLC - Get (free) Hands On | Cisco CCNA 200-301
Några trådlösa åtkomstpunkter från Cisco Systems har en sårbarhet som kan tillåta en hackare att omdirigera trafik utanför företaget eller potentiellt få tillgång till ett helt företagsnätverk, säger ett säkerhetsföretag.
Vid roten till problemet är sätt att nya Cisco APs läggs till i ett nätverk, enligt AirMagnet, ett säkerhetsföretag för trådlöst nätverk som upptäckte problemet och planerade att rapportera sina resultat tisdag.
Existerande AP sänder information om den närliggande nätverkskontroller som de kommunicerar med. På det sättet, när ett företag hänger en ny AP, lyssnar den AP på information som sänds av andra AP och vet vilken controller som ska anslutas till.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Men befintliga AP-sändare sänder den informationen, inklusive kontrollenhetens IP-adress och MAC (Media Access Control) -adressen, okrypterad. Sniffing den informationen från luften är relativt enkel och kan göras med fria verktyg som NetStumbler, säger Wade Williamson, produktchefledare på AirMagnet.
Beväpnad information som AP: s sänder, en person kunde rikta en kontroller med en anfall av serviceattack, till exempel, och ta ner en del av nätverket, sade Williamson. Men angriparen skulle sannolikt behöva vara fysiskt på plats för att göra det, sade han.
Den större potentialen är att en person kan "skyjack" en ny AP genom att få AP att ansluta till en kontroller som ligger utanför företag. Det skulle bli "mamma till alla skurka APs", säger Williamson. "Du kan nästan skapa en bakdörr med en trådlös AP." Rogue AP är vanligtvis de som anställda ansluter till ett företagsnätverk utan tillstånd.
Det kan till och med hända. Cisco AP kan höra sändningar från ett legitimt grannande nätverk och felaktigt ansluta till det nätverket, sa han. Eller en hackare skulle kunna skapa samma scenario avsiktligt för att ta kontroll över AP: n, sade han.
En hacker på utsidan med kontroll över AP kunde se all trafik som förbinder den där AP men har också potential att Kommer åt företagets hela nätverk, säger Williamson.
Sårbarheten påverkar alla Ciscos "lätta" AP, vilket betyder det slag som fungerar i samband med en kontroller, sa han. Det inkluderar de flesta av de AP som Cisco har släppt sedan det förvärvade Airspace 2005, säger han.
Cisco-talesman Ed Tan sa att AirMagnet har varnat företaget för problemet och att Cisco undersöker. Cisco sa att det tar säkerhetsproblem "väldigt seriöst". "
" Vår standard praxis är att utfärda offentliga säkerhetsrådgivningar eller annan lämplig kommunikation som inkluderar korrigeringsåtgärder så att kunder kan ta itu med eventuella problem, säger bolaget i ett uttalande. "Därför ger vi inte synpunkter på specifika sårbarheter tills de har rapporterats offentligt - i överensstämmelse med vår väletablerade informationsprocess."
Även om sårbarheten skulle kunna orsaka allvarliga konsekvenser, skulle det inte vara lätt att utnyttja det. En hacker skulle behöva vara i närheten när ett företag råkade hänga en ny AP som ville ansluta till nätverket.
Företagen som använder Cisco AP kan förhindra att skyjackningssituationen uppstår genom att stänga av luften funktion som gör att AP automatiskt kan anslutas till närmaste kontroller. Men även när den här funktionen är avstängd, skickade de befintliga AP: erna information om kontrollenheten okrypterad, så en hacker kunde fortfarande samla in den informationen, säger Williamson.
AirMagnet upptäckte problemet när en kund bad om hjälp efter att ha upprepade larm om okrypterad sändningstrafik på sitt trådlösa nätverk. All den trafiken borde ha krypterats och företaget förberedde sig för en stringent revision, sa Williamson. När AirMagnet grävde djupare upptäckte den källan till den okrypterade informationen, sa han.
Han förväntar sig att Cisco ska komma på ett sätt för kunder att stänga av sändningarna eller dölja dem.
Microsoft-säkerhetsproblem för säkerhetsproblem för IE

Microsoft utfärdar en nödsituation för en kritisk Internet Explorer-fel.
Skulle det inte vara trevligt om din bil kunde betjänas själv? Det är rätt att tänka på att köra upp till ett hotell eller restaurang, gå ut ur din bil och trycka på en knapp. Din bil skulle rulla upp sina fönster och köra av för att hitta en tillgänglig parkeringsplats och parkera sig själv. Sedan när du behövde din bil igen kunde du bara trycka på en annan knapp och det skulle lämna sin parkeringsplats och köra till var du befinner dig.

Bilhandlare arbetar redan med denna typ av mindre intensiv automatiserad körning. Audi's proof-of-concept bil är inte riktigt Googles självkörande fordon. Det finns ingen LIDAR-laser på taket, och det kan inte köra hundratusentals mil utan mänsklig interaktion (ännu). Men den här bilen kan driva sig in i en parkeringsplats, parkera sig själv och köra tillbaka för att möta dig med en smartphone-knapps press.
Filen kunde inte sparas eftersom källfilen inte kunde läsas

Om du inte kan hämta och du ser appdatalocaltemp kan inte sparas eftersom källfilen inte kunde läsas i Firefox, det här är vad du behöver göra.