Cisco anunció la existencia de un problema de revelación de claves en los Puntos de Acceso Inalámbrico Cisco Aironet que ejecutan el software Cisco IOS.



La vulnerabilidad afecta a los dispositivos Cisco Aironet de la series 1100, 1200 y 1400, pero no a las llaves Wired Equivalent Privacy (WEP) configuradas dinámicamente. En la práctica, el problema reside en que el software puede llegar a enviar cualquier llave estática WEP en texto claro -sin cifrado de ningún tipo- al servidor Simple Network Management Protocol(SNMP), si el comando snmp-server enable traps wlan-wep está activo.

Cisco ofreció actualizaciones del software a todos los clientes cuyos equipos pueden verse afectados. Como contramedida se recomienda desactivar el comando que proporciona la configuración vulnerable escribiendo el siguiente comando global: ap1200(config)#no snmp-server enable traps wlan-wep.

Cisco también aconsejó no emplear llaves WEP estáticas, sino algunos de los protocolos de autenticación Extensible Authentication Protocol (EAP) soportados por el punto de acceso.

http://www.cisco.com/warp/public/707...NMP-trap.shtml

Info: DataFull