思科已经为其旗下的十六款无线产品发布补丁与安全解决方案,旨在应对一系列拒绝服务安全漏洞以及一个未授权访问漏洞。
让我们首先处理最为严重的问题。用于将一系列Aironet访问点在思科无线LAN控制器(简称WNC)的思科IOS代码当中存在一项bug,有可能允许未经授权的访问接入设备。
此次补丁发布涉及Aironet 1260、2600、3500以及3600设备。思科将这项问题描述为“一种罕见的状况”,可能允许管理HTTP服务器的设备处于可用状态,即使管理员认为它已经被关闭了。
“攻击者可以通过保存在本地的AP证书对受影响设备进行验证尝试,从而利用这项安全漏洞。一次成功的攻击将允许攻击者获得对AP的完全控制权,进而对配置随意作出变更,”思科公司在一份安全通告中指出。
思科表示,用户可以利用全局访问点管理证书来缓解这一问题,这样能够避免使用保存在本地的证书。
除此之外,思科的无线LAN控制器当中还存在其它几项拒绝服务漏洞:
• 启用WebAuth的设备可能在攻击者发送的大量请求冲击之下发生崩溃;
•特制的IGMP消息能够导致受影响设备崩溃;
• 有两个特制的框架漏洞能够导致设备崩溃。