思科警告说,一些Wi-Fi接触有缺陷,被黑客利用。
思科警告说,公司的产品,部分在Aironet Wi-Fi点缺陷,这些缺陷可能被黑客利用。这些有缺陷的接触(接入点)与未加密的文本形式实现无线传输的安全密钥,这意味着黑客可以拦截,这些钥匙,黑客可以很容易破坏加密的Wi-Fi传输。缺陷影响Aironet 1100, 1200和1400系列的接触,接触操作是12.2(8)是的,12.2(11)是12.2(11)JA1版本的首席信息安全官IOS软件。这些设备的SNMP(简单网络管理协议)服务器加密的WEP(有线等效保密。有线等效保密)静态key.wep是Wi-Fi 802.11 B标准的加密协议,安全级别相同的无线网络和有线网络。SNMP允许企业通过中央服务器监控网络设备。这些设备有影响,SNMP服务器可以控制无线局域网WEP 命令,但不影响WEP密钥的动态设置,运行于VxWorks的连接将不受影响。安全密钥将只有接触启动或者WEP静态关键是改变传播如果黑客可以监控连接和SNMP服务器之间传输的数据,他们可以只截取WEP密钥。根据思科,用户应该升级到iOS 12.2(13)JA1版本或者更新的版本,或断开有问题的SNMP命令。用户还可以通过切换到使用动态密钥验证协议解决这些问题。详细的说明可以在思科的咨询报告。思科公司连接最近几个安全风险。七月,思科已经修补了两个安全缺陷对Aironet 1100系列无线接口,一个可以让黑客使用经典的蛮力技术盗取账号和中断连接,降低无线接入领域等。8月,思科表示它的轻量级可扩展认证协议(LEAP)允许黑客通过字典攻击(字典攻击)来获取用户名和密码。
U3000 U3000 U3000 U3000
U3000 U3000 U3000 U3000
U3000 U3000 U3000 U3000 U3000
U3000 U3000 U3000 U3000
U3000 U3000 U3000 U3000
U3000 U3000 U3000 U3000