【訂正あり】無線LANの「WPA2」で盗聴や改ざん可能となる「KRACK」 - 多数機器に影響
同脆弱性は7月に明らかとなり、その後多くの製品が影響を受けることが判明。関連するベンダーには、CERT/CCを通じて8月28日に通知された。実証コード(PoC)は公開されていないが、研究論文はすでに公開されている。12月に開催されるBlack Hat Europe 2017にて発表される予定。
今回の問題は「WPA2」が終焉を迎えたわけではなく、あらたなプロコトルへ移行しなくとも、パッチなどで実装上の問題を修正することさえできれば、「KRACK」を防ぐことは可能だ。各ベンダーからのパッチ提供が待たれる。
パッチはアクセスポイント、クライアントの双方に適用する必要があるが、脆弱性に対する攻撃は、特にクライアントがターゲットになるとされており、パソコンやスマートフォンなどへアップデートを優先して適用する必要がある。クライアントモードで運用するルータなどにも注意が必要。
クライアントとアクセスポイントの両方にパッチを適用しなくても、後方互換のため従来通り接続することが可能。またルータには脆弱性が存在しないケースもあり、クライアントのみ対応すれば良い場合もあるが、いずれも脆弱性が存在した場合はすべて修正する必要があるとしている。
(Security NEXT - 2017/10/16 )
ツイート
関連リンク
PR
関連記事
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因