思科系统公司警告说,公司的部分产品中Aironet Wi-Fi接点有缺陷,这些缺陷可能会被黑客利用.这些有缺陷的接点(access Point)用未加密文本形式实行无线传送安全密匙,这意味着黑客可以在中途截取。有了这些密匙,黑客能轻而易举地破坏加密的wi-fi传输。受此缺陷影响的有Aironet 1100、1200和1400系列接点,这些接点运行的是12.2(8)JA、12.2(11)JA和12.2(11)JA1版本的Ciso IOS软件.这些设备向SNMP(简单网络管理协议)服务器传输未加密的WEP(Wired Equivalent Privacy,有线同等隐私)静态密匙.WEP是wi-fi 802.11 b标准确定的加密协议,用于给无线网络与有线网络相同的安全水准.而SNMP允许企业通过一台中心服务器监控网络设备的运行.
当"snmp服务器能够控制wlan - wep "命令被激活时这些设备就会受影响,但不影响WEP密匙的动态设置。并且在VxWorks上运行的接点不会受影响。只有当接点重新启动或者WEP静态密匙被改变时,安全密匙才会传送出去。如果黑客能够监控在接点和SNMP服务器之间传输的数据的话,他们也只能够截取WEP密匙。据思科公司称,用户应该升级到IOS 12.2(13)JA1版本或更新的版本,或断开有问题的SNMP命令。用户也可通过切换到使用动态密匙的验证协议解决那些问题。详细的说明可在Cisco的咨询报告里找到。
思科的接点近来已经出现几次安全隐患。在7月,思科公司已经修补了在Aironet 1100 系列的无线接口上发现的两个安全缺陷。一个可允许黑客使用“古典暴力”(classical brute force)技术盗取账户名,另一个能中断接点和缩小无线访问区域。在8月,思科称说它的轻便可扩展验证协议(LEAP)可使黑客通过“字典攻击”(dictionary attack)获取用户名和密码。