【訂正あり】無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
同脆弱性は7月に明らかとなり、その後多くの製品が影響を受けることが判明。関連するベンダーには、CERT/CCを通じて8月28日に通知された。実証コード(PoC)は公開されていないが、研究論文はすでに公開されている。12月に開催されるBlack Hat Europe 2017にて発表される予定。
今回の問題は「WPA2」が終焉を迎えたわけではなく、あらたなプロコトルへ移行しなくとも、パッチなどで実装上の問題を修正することさえできれば、「KRACK」を防ぐことは可能だ。各ベンダーからのパッチ提供が待たれる。
パッチはアクセスポイント、クライアントの双方に適用する必要があるが、脆弱性に対する攻撃は、特にクライアントがターゲットになるとされており、パソコンやスマートフォンなどへアップデートを優先して適用する必要がある。クライアントモードで運用するルータなどにも注意が必要。
クライアントとアクセスポイントの両方にパッチを適用しなくても、後方互換のため従来通り接続することが可能。またルータには脆弱性が存在しないケースもあり、クライアントのみ対応すれば良い場合もあるが、いずれも脆弱性が存在した場合はすべて修正する必要があるとしている。
(Security NEXT - 2017/10/16 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み