「Windows Phone」の無線LAN認証に脆弱性 - MSがアドバイザリを公表
日本マイクロソフトは、「Windows Phone」において、「WPA2ワイヤレス認証」で使用する「PEAP-MS-CHAPv2」の認証プロトコルにおける脆弱性についてセキュリティアドバイザリを公開した。
同認証プロトコルにおける脆弱性が公表されており、悪用することで「Windows Phone」から情報漏洩が発生する可能性があるという。「同8」「同7.8」が影響を受ける。
攻撃のシナリオとしては、攻撃者が既知の無線LANアクセスポイントを偽装。デバイスがアクセスポイントへの認証を自動的に試行すると、ユーザーの暗号化ドメイン資格情報を傍受。さらに、攻撃者が「PEAP-MS-CHAPv2プロトコル」の脆弱性により、標的となるユーザーのドメイン資格情報を入手する可能性がある。
同社では、「Windows Phone」より認証プロセスを開始する前に、証明書でアクセスポイントを確認することを推奨するアクションのひとつに挙げている。
脆弱性に対する攻撃は発生しておらず、利用者に対する影響なども現時点では確認していないが、今後同社では、状況の変化に応じて、アナウンスを行っていくという。
(Security NEXT - 2013/08/06 )
ツイート
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
