Der Netzwerkkonzern Cisco hat wieder mit Lecks zu kämpfen. Der drahtlose Zugangspunkt ‘Aironet’, der sich weltweit im Einsatz befindet, sei löchrig wie ein Schweizer Käse. Angreifer könnten möglicherweise die Schlüssel herausfinden, die für Zugangskontrollen und sichere Kommunikationsleitungen verwendet werden.
Die betroffenen Produkte sind, ersten Meldungen in der US-Presse zufolge, die Versionen 1100, 1200 und 1400. Hier können in Unternehmensnetzen, die SNMP-Server für Speichernetzwerkkontrolle einsetzen, so genannte Wireless Equivalent Privacy Schlüssel (WEP) als Plain Text versendet werden. Wie ein Cisco-Sprecher in der Konzernzentrale mitteilte, müsse aber auch eine spezifische Funktion “snmp-server enables traps wlan-wep” auf dem Produkt selbst aktiviert sein; ferner müssten statische WEP-Schlüssel aktiv sein. Die mitgelieferte IOS-Software müsse ebenfalls installiert sein.
Diese notwendige Kombination minimiere wohl die Risiken, dass die Lücke sehr verbreitet sei. Doch die Kunden seien dennoch alle gewarnt worden. Es gebe auch einen Patch, der auf der nämlichen IOS installiert werde und das Problem beheben soll. Als Sofortmaßnahme empfiehlt der Hersteller aber den Netzwerkadministratoren ein Disabling der genannten Funktion “snmp-server enables traps wlan-wep” auf dem verwundbaren Aironet.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.