Реклама подобрана на основе следующей информации:
A Cisco Systems minimizou a vulnerabilidade em alguns de seus acessos sem fio A AirMagnet, a fornecedora de segurança de rede sem fio que descobriu o problema, disse que o buraco ainda pode levar a problemas.
A vulnerabilidade é baseada em um recurso. Isso torna mais fácil para os pontos de acesso da Cisco se associarem a um controlador na rede. Os APs existentes transmitem informações sobre o controlador de rede próximo com o qual eles se comunicam. Quando uma empresa trava um novo ponto de acesso, esse ponto escuta as informações transmitidas por outros pontos de acesso e sabe a qual controladora se conectar.
[Leia mais: Como remover malware do seu PC com Windows]
A AirMagnet se preocupa que uma pessoa poderia "skyjack" um novo AP fazendo com que o AP se conecte a um controlador fora da empresa.As empresas podem evitar esse cenário configurando seus pontos de acesso com uma lista de controladores preferida, disse a Cisco. Isso ignora o processo de provisionamento over-the-air que poderia resultar em um AP conectado a um controlador externo.
Além disso, a Cisco disse que, mesmo se um AP se conectasse a um controlador não autorizado, os trabalhadores não poderiam se conectar a ele. AP Isso impediria um hacker de interceptar sua comunicação.
No entanto, quando um AP é conectado a um controlador não autorizado, um hacker pode acessar toda a rede da empresa, disse Wade Williamson, diretor de gerenciamento de produtos da AirMagnet. "Alguém que consegue acessar sua rede com fio é muito mais preocupante do que usuários não serem capazes de checar e-mails", disse ele.
A Cisco não respondeu imediatamente a uma pergunta sobre o potencial desse cenário.
A Cisco classifica a vulnerabilidade como improvável de ser usada. Ele observa que, para explorar o buraco, um atacante teria que ser capaz de implantar um controlador Cisco dentro do alcance de rádio de um AP recém-instalado.
A vulnerabilidade afeta o Cisco Lightweight Access Point 1100 e 1200 series.
A Adobe Systems A Adobe não forneceu muitos detalhes sobre a vulnerabilidade, mas escreveu que é explorável remotamente, o que significa que um hacker pode usá-la no Shockwave Player para corrigir uma vulnerabilidade crítica, escreveu a empresa em seu blog de segurança na terça-feira. para infectar um computador com software mal-intencionado na Internet.
O Shockwave Player é usado para exibir conteúdo criado pelo programa Director da Adobe, que oferece ferramentas avançadas para criar conteúdo interativo, incluindo o Flash. O aplicativo Director pode ser usado para criar modelos 3D, imagens de alta qualidade e conteúdo digital em tela cheia ou formato longo e oferece maior controle sobre como esses elementos são exibidos.
Vulnerabilidade de LAN sem fio da Cisco pode abrir 'back door'
O AirMagnet reportará na terça-feira que descobriu uma vulnerabilidade nos pontos de acesso sem fio da Cisco Systems.
O Verificador de Vulnerabilidade EternalBlue verifica se o seu Windows está vulnerável O Verificador de Vulnerabilidade Eset EternalBlue é uma ferramenta gratuita que verifica se o seu computador Windows está vulnerável à exploração EternalBlue que estava sendo explorada pelo WannaCrypt Ransomware.
Com o Ransomware estando no ar, é um bom momento para verificar se o seu sistema Windows está vulnerável ao







