Windows、10月パッチで「KRACK」対応済み - MS「悪用可能性低い」
無線LANで用いられるセキュリティプロトコル「WPA2」の一般的な実装において、暗号化通信を盗聴したり改ざんが可能となる脆弱性が見つかった問題で、マイクロソフトでは、10月の月例セキュリティ更新にてすでに対処済みであることを明らかにした。

修正から約1週間を経て公表された「CVE-2017-13080」の修正
米時間10月10日に公開した月例セキュリティ更新において、Windowsにおける脆弱性「CVE-2017-13080」として修正していたもの。ハンドシェイクを確認する方法を変更することにより脆弱性へ対処した。
月例セキュリティ更新を公開した10月10日の時点では、今回の修正について詳細を明らかにしていなかったが、関係者間の調整のもと脆弱性とともに攻撃手法「KRACK」が発表されたことを受けて、詳細を公表した。
マイクロソフトでは「KRACK」について、攻撃者は物理的にアクセスができる範囲内にいる必要があることや、無線LANが有効となっており、マンインザミドル(MITM)攻撃を行う必要があるとして複数の条件を満たす必要があると指摘。
深刻度は「重要」とし、脆弱性の悪用が成功する可能性を示す「悪用可能性指標」について、悪用コードを作成される可能性は否定できないものの、条件が厳しく攻撃者によるコードの作成は困難であると分析。4段階の評価で上から3番目で悪用される可能性は低い「2」とレーティングした。
(Security NEXT - 2017/10/17 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性