Home
Problema di sicurezza per i prodotti wireless di Cisco

16 Aprile 2004

Problema di sicurezza per i prodotti wireless di Cisco

di

L'azienda californiana, specializzata nel networking, consiglia ai suoi clienti di aggiornare i software di alcuni prodotti per WLAN e servizi e-business

Il settore del wireless networking sembra non aver ancora pienamente risolto tutti i problemi riguardanti la sicurezza informatica. Malgrado gli ingenti investimenti, dichiarati dalle case produttrici, la cronaca quotidiana sottolinea l’inadeguatezza degli attuali sistemi anti-intrusione. L’ultimo allarme proviene da uno dei colossi del networking, specializzato nello sviluppo e nella commercializzazione di prodotti business, ovvero Cisco Systems.

Certamente l’azienda californiana, individuato il problema, ha subito avvertito i suoi clienti consigliando di aggiornare le piattaforme con una “miracolosa” patch. In alcune versioni dei pacchetti software Wireless LAN Solution Engine e Hosting Solution Engine i cracker avrebbero potuto sfruttare una falla dei sistemi per entrare nelle WLAN, modificare le configurazioni di accesso e dei privilegi, insomma sostituirsi totalmente ai responsabili di rete. Saranno quindi da aggiornare le WLSE 2.0, 2.0.2 e le HSE 1.7, 1.7.1, 1.7.2, 1.7.3.

Il WLSE serve per gestire le infrastrutture Cisco Aironet WLAN, ovvero tutti i dispositivi radio che permettono la trasmissione dei dati fra i vari accessi. Il suo compito è anche quello di monitorare le operazioni, nel rispetto delle policy di sicurezza. L’HSE, invece, riguarda il network management, e sfruttando la piattaforma Cisco 1140 supervisiona le performance e l’integrità dei servizi legati all’e-business nei centri dati.

Il WLSE e l’HSE dispongono di user name e password codificati da Cisco, in fase di produzione, e non modificabili. Chiunque disponga di questo tipo di informazioni sensibili potrebbe tranquillamente eludere ogni protezione aggiuntiva ed accedere proficuamente ai network, rubando informazioni confidenziali, cambiando le frequenze radio per la spedizione dei dati e, volendo, indirizzare il traffico dati di un sito, con servizi di hosting e-business, verso un altro indirizzo. Insomma, non si è di fronte ad una falla, ma ad una “voragine”.

Cisco ha già comunicato di non essere a conoscenza di intrusioni che abbiano sfruttato questo metodo, ma, come avviene sempre, sarà difficile che un’azienda colpita possa dar inizio a campagne auto-lesionistiche.

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.