Ott
28

Zyxel - Avviso di Sicurezza sulle vulnerabilità del protocollo WPA2

Zyxel - Avviso di Sicurezza sulle vulnerabilità del protocollo WPA2

Zyxel è consapevole delle vulnerabilità del protocollo di protezione Wi-Fi Protected Access II (WPA2), come individuato nella nota di vulnerabilità US-CERT VU # 228519, con ID vulnerabili CVE-2017-13077 tramite CVE-2017-3082.

Quali sono le vulnerabilltà? 

Queste vulnerabilità, meglio note come Krack Attack, riguardano i prodotti wireless che si connettono alle reti Wi-Fi in modi diversi, a seconda che i prodotti siano client o server WiFi (vedasi tabella seguente). 

 

Attacco

CVE IDs

Apparecchi colpiti

 4-way handshake

 CVE-2017-13077

Client Wi-Fi (ripetitori e AP in esecuzione in modalità ripetitore)

Group-key handshake

CVE-2017-13078

Client Wi-Fi (ripetitori e AP in esecuzione in modalità ripetitore)

 

CVE-2017-13079

 

CVE-2017-13080

 

CVE-2017-13081

 802.11r Fast-BSS Transition (FT)

CVE-2017-13082

Punti di accesso in modalità AP con IEEE 802.11r abilitati. Gli Zyxel AP hanno IEEE 802.11r disabilitato di default.

È importante notare che un attacco deve essere fisicamente vicino e all'interno della copertura wireless per sfruttare queste debolezze.

Visita https://www.krackattacks.com/#details per ulteriori Informazioni tecniche.

Zyxel come sta risolvendo queste criticità?

Per Zyxel la sicurezza è la priorità: dopo un'indagine approfondita abbiamo individuato un elenco di prodotti vulnerabili, come mostrato nella tabella di seguito. I prodotti non in elenco, non sono soggetti ad attacchi, perché non sono progettati per agire come client WiFi o non supportano il protocollo 802.11r.

Stiamo lavorando con i fornitori di chipset WiFi, il firmware patch sarà disponibile nelle prossime settimane.

Queste le date per le prossime release

CVE ID

Series/Model

Hotfix availability

Standard Availability

CVE-2017-13077

CVE-2017-13078

CVE-2017-13079

CVE-2017-13080

CVE-2017-13081

NWA1100-NH

31-Dec 2017

Feb 2018 o prima

WAP6405

N/A

1-Nov 2017 o prima

WAP6804

N/A

6-Nov 2017 o prima

WAP6806

N/A

Feb 2018 o prima

WRE2206

N/A

Feb 2018 o prima

WRE6505 v2

N/A

Jan 2018 o prima

WRE6606

N/A

Feb 2018 o prima

Cam3115

N/A

Feb 2018 o prima

CVE-2017-13082

NWA1120 series

16-Nov 2017

Feb 2018 o prima

NWA5301-NJ

16-Nov 2017

Feb 2018 o prima

NWA5120 series

16-Nov 2017

Feb 2018 o prima

WAC6100 series

16-Nov 2017

Feb 2018 o prima

WAC6500 series

16-Nov 2017

Feb 2018 o prima

 

Cosa è necessario fare per proteggermi da queste vulnerabilità?

È importante notare che l’attacco deve essere effettuato all’interno dell’area di copertura wireless. I nostri punti di accesso Business Class che supportano il protocollo 802.11r Fast BSS Transition (FT), sono elencati nell'elenco delle vulnerabilità (tabella 2).

Per impostazione predefinita, l'802.11r non è abilitato sui prodotti o sui controller Zyxel: la maggioranza dei clienti Zyxel non sarà interessata.

Ai clienti che hanno abilitato l'802.11r, si consiglia di disattivare la funzionalità 802.11r per evitare di subire un attacco. Una volta rilasciate le misure correttive, coloro che desiderano utilizzare la funzionalità 802.11r devono effettuare gli aggiornamenti il primo possibile, in modo che la vulnerabilità non pregiudichi la sicurezza della rete.

 

Per ulteriori informazioni e dettagli tecnici riguardanti le vulnerabilità, vedere i riferimenti riportati di seguito:

 US-CERT VU: https://www.kb.cert.org/vuls/id/228519/

imec-DistriNet, KU Leuven: https://www.krackattacks.com/

(liberamente tratto dal www.zyxel.it)