「Windows Phone」の無線LAN認証に脆弱性 - MSがアドバイザリを公表
日本マイクロソフトは、「Windows Phone」において、「WPA2ワイヤレス認証」で使用する「PEAP-MS-CHAPv2」の認証プロトコルにおける脆弱性についてセキュリティアドバイザリを公開した。
同認証プロトコルにおける脆弱性が公表されており、悪用することで「Windows Phone」から情報漏洩が発生する可能性があるという。「同8」「同7.8」が影響を受ける。
攻撃のシナリオとしては、攻撃者が既知の無線LANアクセスポイントを偽装。デバイスがアクセスポイントへの認証を自動的に試行すると、ユーザーの暗号化ドメイン資格情報を傍受。さらに、攻撃者が「PEAP-MS-CHAPv2プロトコル」の脆弱性により、標的となるユーザーのドメイン資格情報を入手する可能性がある。
同社では、「Windows Phone」より認証プロセスを開始する前に、証明書でアクセスポイントを確認することを推奨するアクションのひとつに挙げている。
脆弱性に対する攻撃は発生しておらず、利用者に対する影響なども現時点では確認していないが、今後同社では、状況の変化に応じて、アナウンスを行っていくという。
(Security NEXT - 2013/08/06 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性