Una vulnerabilità molto seria è stata riscontrata nel protocollo WPA2, che protegge e rende sicure tutte le moderne reti Wi-Fi. Qui una breve descrizione dell'attacco:
"An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites"
Per maggiori dettagli sulla vulnerabilità visitate il sito https://www.krackattacks.com
Quali prodotti Endian sono coinvolti?
- UTM Mini WiFi Series
Come puoi risolvere il problema sui tuoi sistemi Endian?
Endian è stata tra i primi vendor a rilasciare il fix per i suoi sistemi. Applicate semplicemente gli ultimi aggiornamenti resi prontamente disponibili da Endian per la versione 5.0.4. Utilizzando Endian Network potete facilmente aggiornare tutte le appliance dei vostri clienti con un click!
IMPORTANTE: aggiornate anche tutti i dispositivi client collegati alla rete Wi-Fi! questo rimuoverà totalmente l'esposizione a questa vulnerabilità. Per maggiori dettagli sui diversi vendor potete visitare questo sito: https://github.com/kristate/krackinfo#vendor-response-complete
CVE about this vulnerability
- CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake
- CVE-2017-13078: reinstallation of the group key in the Four-way handshake
- CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake
- CVE-2017-13080: reinstallation of the group key in the Group Key handshake
- CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake
- CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
Commenti