Уязвимость была выявлена в ходе внутренних тестов безопасности самой компанией Sophos. Она позволяла любому злоумышленнику, имеющему сетевой доступ к IP-адресу управления точки доступа, обойти механизмы аутентификации. Успешная эксплуатация давала атакующему права администратора, открывая путь к дальнейшему проникновению в сеть.
Эксперт в области кибербезопасности, инженер-аналитик компании "Газинформсервис" Михаил Спицын подчеркнул: «Это классический баг "админка без замка": при доступе к IP-адресу управления точки доступа серии AP6 аутентификация легко обходилась, и атакующий получал полный контроль. Хорошо, что Sophos его нашли сами, но сам факт напоминает: даже у крупных вендоров бывают фундаментальные провалы в контролях доступа. Вот здесь как раз и проявляется ценность Efros NAC. Уязвимость сама по себе критична, но эксплуатировать её можно только имея доступ к интерфейсу управления. Если NAC грамотно выстроен, то в интерфейс могут зайти только доверенные админские хосты из выделенного сегмента. Плюс, NAC умеет изолировать устройства, кидать в карантинный wlan, которые начинают «шариться» по управляемой подсети, и передавать инцидент дальше в SIEM».
Ещё больше об информационной безопасности вы сможете узнать на форуме GIS DAYS (Global Information Security Days) — мероприятии, которое объединяет экспертов, бизнес, регуляторов, интеграторов на одной площадке.