Cisco muss Lücke in ‘Aironet’ stopfen

Der Netzwerkkonzern Cisco hat wieder mit Lecks zu kämpfen.

Der Netzwerkkonzern Cisco hat wieder mit Lecks zu kämpfen. Der drahtlose Zugangspunkt ‘Aironet’, der sich weltweit im Einsatz befindet, sei löchrig wie ein Schweizer Käse. Angreifer könnten möglicherweise die Schlüssel herausfinden, die für Zugangskontrollen und sichere Kommunikationsleitungen verwendet werden.
Die betroffenen Produkte sind, ersten Meldungen in der US-Presse zufolge, die Versionen 1100, 1200 und 1400. Hier können in Unternehmensnetzen, die SNMP-Server für Speichernetzwerkkontrolle einsetzen, so genannte Wireless Equivalent Privacy Schlüssel (WEP) als Plain Text versendet werden. Wie ein Cisco-Sprecher in der Konzernzentrale mitteilte, müsse aber auch eine spezifische Funktion “snmp-server enables traps wlan-wep” auf dem Produkt selbst aktiviert sein; ferner müssten statische WEP-Schlüssel aktiv sein. Die mitgelieferte IOS-Software müsse ebenfalls installiert sein.

Diese notwendige Kombination minimiere wohl die Risiken, dass die Lücke sehr verbreitet sei. Doch die Kunden seien dennoch alle gewarnt worden. Es gebe auch einen Patch, der auf der nämlichen IOS installiert werde und das Problem beheben soll. Als Sofortmaßnahme empfiehlt der Hersteller aber den Netzwerkadministratoren ein Disabling der genannten Funktion “snmp-server enables traps wlan-wep” auf dem verwundbaren Aironet.