San Francisco (USA) – Prima delle feste pasquali Cisco ha avvisato i propri clienti della presenza, in alcuni suoi prodotti per le reti locali wireless (WLAN), di un buco di sicurezza che potrebbe consentire ad un cracker di controllare una WLAN o un sito Web.
L’azienda ha spiegato che in tutte le versioni dei prodotti Wireless LAN Solution Engine (WLSE) e Hosting Solution Engine (HSE) sono presenti due coppie predefinite di username e password che, se note, possono dare a chiunque “il pieno controllo” dei dispositivi. Il problema sta nel fatto che questi due accessi utente non possono essere né cancellati né disattivati.
Per impedire l’uso degli username codificati nel software, gli utenti dei dispositivi vulnerabili devono necessariamente scaricare due patch rilasciate da Cisco qui per le versioni 2.0, 2.0.2 e 2.5 di WLSE e qui per le versioni 1.7, 1.7.1, 1.7.2 e 1.7.3 di HSE .
WLSE è il principale software di Cisco per il monitoraggio e la gestione delle WLAN, inclusi tutti gli aspetti relativi alla sicurezza e all’ottimizzazione del segnale radio, mentre HSE è una net appliance che semplifica la gestione delle infrastrutture di rete dei data center. Il colosso ha spiegato che, una volta ottenuto il controllo di WLSE, un aggressore potrebbe celare la presenza di un access point “infiltrato”, e sottrarre dati e informazioni, oppure cambiare la frequenza del segnale radio, causando in tal modo un denial-of-service. L’accesso ad HSE darebbe invece ad un cracker la possibilità di ridirigere il traffico diretto ad un sito Web verso un altro indirizzo.
“In entrambi i casi – si legge nell’advisory di Cisco – i dispositivi possono essere utilizzati come testa di ponte per il lancio di ulteriori attacchi. Queste aggressioni potrebbero essere dirette verso la vostra organizzazione o verso altri”.
Cisco ha tuttavia sottolineato come, fino ad oggi, non si abbia notizia di attacchi che abbiano fatto leva su questo problema di sicurezza.