Ver Mensaje Individual
Antiguo 05/07/2006, 01:01   #1
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.229
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
Cisco advierte sobre problemas de seguridad en su software de WLAN

El fabricante ha advertido a los usuarios sobre múltiples vulnerabilidades en aplicaciones de gestión de LAN, incluyéndose una que permitiría a un usuario remoto conectarse con una contraseña de administrador por defecto.

El listado de advertencias llega a seis, aunque Cisco asegura que los parches están disponibles para algunos de estos errores, pero no todos. Los problemas son parte del Sistema de Control Inalámbrico de Cisco, que es el software para la localización, intrusión y detección de los controladores en redes inalámbricas.

Las vulnerabilidades se encontraron en este software tanto para Linux como para Windows. El problema más crítico es un nombre de usuario sin documentar y contraseñas mediante las cuales un usuario remoto puede obtener acceso a las bases de datos donde se almacenan información de configuraciones para la gestión de puntos de accesos, incluyéndose llaves de encriptación. Con estas llaves, un atacante puede tener acceso al tráfico encriptado.

Los atacantes pueden potencialmente disponer de acceso a las instalaciones de Cisco mediante el nombre de usuario del administrador con una contraseña por defecto pública. No existe un requerimiento para cambiar la contraseña durante la instalación. El fabricante dispone de parches para salvar esta vulnerabilidad.

Otras vulnerabilidades permiten a los atacantes leer y escribir a localizaciones arbitrarias en el sistema de archivos corriendo en la base de datos de Cisco, ejecutar sript en un navegador web y obtener nombres de usuarios de la base de datos.
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir