DFN-CERT

Advisory-Archiv

2017-1815: WPA2-Protokoll: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen (KRACK)

Historie:

Version 1 (2017-10-16 17:14)
Neues Advisory
Version 2 (2017-10-17 12:01)
Cisco stellt unter der Bezeichnung 'cisco-sa-20171016-wpa' einen Sicherheitshinweis für betroffene Produkte aus dem eigenen Portfolio bereit. Bisher werden die folgenden Produkte erwähnt: Cisco AnyConnect Secure Mobility Client - Network Access Manager, verschiedene IP-Telefonieprodukte, die Cisco ASA 5506W-X w/ FirePOWER Services, die unter Cisco IOS laufenden Cisco Aironet Access Points (eigens genannt werden die Modelle 700, 1520, 1530, 1550, 1570, 1600, 1700, 2600, 3500, 3600 und 3700 sowie AP801, AP802 und AP803), weiterhin die Cisco Aironet Access Points 1540, 1560, 1810w, 1815, 1830, 1850, 2800, 3800 und zusätzlich Cisco Aironet 1810 Series OfficeExtend Access Points. Cisco erwähnt in diesem Zusammenhang auch die cloudbasierten Wi-Fi-Produkte der Cisco Meraki Produktlinie und die Wireless-N Access Points Cisco WAP121, WAP321, WAP371 (Single Point Setup) sowie WAP551 und WAP561. Als nicht betroffene Produkte werden Cisco Aironet Access Points mit Cisco IOS Software im 'client/supplicant/workgroup bridge Mode' und der Cisco Wireless LAN Controller selbst genannt. Cisco hat für einige Produkte (insbesondere Cisco ASA 5506W-X und die Cisco Aironet Access Points mit IOS Software) für jeweils einen Versionszweig der Systemsoftware Sicherheitsupdates zur Verfügung gestellt und weitere angekündigt. Cisco Produkte sind von CVE-2017-13084 nicht betroffen, für CVE-2017-13082 steht ein Workaround zur Verfügung. Weitere Informationen zu betroffenen Produkten entnehmen Sie bitte dem referenzierten Sicherheitshinweis, der laufend durch den Hersteller aktualisiert wird.
Version 3 (2017-10-17 12:23)
Juniper stellt einen Sicherheitshinweis bereit, in dem der Stand der Untersuchungen zu Produkten aus dem eigenen Portfolio hinsichtlich der kürzlich bekannten Schwachstellen im WPA2-Protokoll komprimiert wiedergegeben wird. Der Hersteller benennt Junos OS 12.1X46 (Plattformen: SRX 210, 240 und 650 Series Firewalls mit AX411 Wireless Access Points) und ScreenOS 6.3 (Plattformen: ScreenOS SSG-5 und SSG-20 mit 'embedded Wireless Access Points Radios') sowie WLAN 9.2 und 9.6 (Plattform: Mobility System Software) als verwundbar. Juniper informiert darüber, dass keins der Produkte von CVE-2017-13082 betroffen ist und die Untersuchungen zu einigen der Schwachstellen noch nicht abgeschlossen sind. Der Hersteller stellt Sicherheitsupdates zur Verfügung. Als nicht dauerhafter Workaround wird die Möglichkeit zur Deaktivierung der WiFi-Funktionalität betroffener Geräte genannt.
Version 4 (2017-10-17 16:05)
Microsoft informiert über die Betroffenheit gegenüber der Schwachstelle CVE-2017-13080, die dem Angreifer durch Wiedereinspielen (Replay) von Broadcast- und / oder Multicast-Netzwerkverkehr an Hosts innerhalb eines WPA- oder WPA 2-verschlüsselten drahtlosen Netzwerks (WLAN) die erneute Installation des 'Group Key' (GTK) ermöglicht. Microsoft veröffentlicht 'Monthly Rollup', 'Security Only' und 'Security Updates' für alle unterstützten Windows-Versionen, durch welche diese Schwachstelle behoben wird, indem die Art und Weise des Group-Key-Handshakes korrigiert wird. Derzeit gilt Microsoft Windows als nicht betroffen durch die weiteren Schwachstellen, da die Implementierung nicht die erneute Versendung der 'Message 3' akzeptiert.
Version 5 (2017-10-17 16:46)
Canonical stellt Sicherheitsupdates für die Distributionen Ubuntu 17.04, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS zur Behebung der Schwachstellen in 'wpa_supplicant' und 'hostapd' bereit, durch die zusätzlich die Schwachstellen CVE-2016-4476 und CVE-2016-4477 adressiert werden. Diese Schwachstellen bestehen aufgrund fehlerhafter Behandlung ungültiger Zeichen in Passwortparametern und ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs (CVE-2016-4476) bzw. einem lokalen nicht authentisierten Angreifer ebenfalls einen Denial-of-Service (DoS)-Angriff oder möglicherweise die Ausführung beliebigen Programmcodes (CVE-2016-4477).
Version 6 (2017-10-17 17:17)
FortiGuard Labs informiert in einem PSIRT Advisory über die Verwundbarkeit des Wi-Fi Protected Access II (WPA2) Protokolls gegenüber Man-in-the-Middle (MitM)-Angriffen zwischen WiFi Clients und Access Points mit WPA2. Als Auswirkungen werden Entschlüsselung, Wiedereinspielen von Paketen, die Übernahme von TCP-Verbindungen und das Einschleusen von HTTP-Inhalten genannt. Betroffen sind unter anderem FortiGates mit den folgenden FortiOS Versionen: Branch 5.6: FortiOS 5.6.2 und darunter, Branch 5.4: FortiOS 5.4.5 und darunter, Branch 5.2: FortiOS 5.2.11 und darunter sowie alle früheren Zweige. Als Sicherheitsupdate wird ein spezieller 5.6.2 Build auf Anfrage über den lokalen 'TAC' zur Verfügung gestellt. Ferner kündigt der Hersteller FortiOS 5.2.12, 5.4.6 und 5.6.3 an.
Version 7 (2017-10-17 17:33)
Sophos informiert darüber, dass Wireless Protection in XG Firewall, Sophos UTM, Cyberoam und Sophos Central Managed Wireless von den Schwachstellen betroffen sind. Sicherheitsupdates sind derzeit noch nicht verfügbar, werden aber angekündigt. Der Hersteller wird das Advisory dann entsprechend aktualisieren. Kunden sollten die 'Fast Roaming'-Optionen und 'Mesh' deaktivieren, um das Risiko einer Ausnutzung der Schwachstellen zu verringern.
Version 8 (2017-10-18 12:11)
Für verschiedene Linux-Distributionen stehen Sicherheitsupdates für wpa_supplicant bereit. Unter anderem werden die Schwachstellen für alle aktuell unterstützten Versionen von SUSE Linux Enterprise Server 11 und 12 inklusive unterschiedlicher Service-Packs und Ausprägungen, für SUSE Linux Enterprise Desktop 12 SP2 und SP3 und für SUSE OpenStack Cloud 6 behoben. Red Hat behebt die Schwachstellen in Red Hat Enterprise Linux 7 unter anderem für die Editionen Server, Workstation und Desktop in verschiedenen Ausprägungen und für unterschiedliche Support-Level. Diese Updates stehen auch für Oracle Linux 7 zur Verfügung. Weiterhin sind alle aktuell unterstützten Versionen von FreeBSD betroffen. Hier stehen die Releases 11.1-STABLE, 11.1-RELEASE-p2 und 11.0-RELEASE-p13 zur Verfügung.
Version 9 (2017-10-18 17:52)
Cisco aktualisiert seinen Sicherheitshinweis und informiert über weitere von den Schwachstellen betroffene Produkte. Als verwundbar werden jetzt auch die Cisco Aironet Access Points der Serien 1040, 1140, 1250, 1260 und 2700 mit Cisco IOS Software genannt, dazu auch die Produktserie Cisco Industrial Wireless 3700 mit Cisco IOS Software und Cisco Mobility Express ohne genauere Spezifikation. Im Abschnitt 'Fixed Software' findet sich für Unified Wireless Networks, die Cisco Wireless LAN Controller (WLC) verwenden der Hinweis, dass die Version 8.3.130.0 der Software bereits als Fix zur Verfügung steht und die Versionen 8.0.15x.0, 8.2.16x.0, 8.3.13x.0 sowie 8.5.10x.0 bis zum 20. Oktober 2017 veröffentlicht werden. Die Version 8.3.130.0 adressiert allerdings nur Cisco Bug ID CSCvf47808. Benutzer von Cisco Produkten werden gebeten, die entsprechenden Cisco Bug IDs und den Abschnitt 'Fixed Software' des Sicherheitshinweises laufend auf neue Informationen zu prüfen.
Version 10 (2017-10-18 21:03)
Für openSUSE Leap 42.2 und openSUSE Leap 42.3 stehen ebenfalls Sicherheitsupdates für 'wpa_supplicant' bereit, durch welche die Schwachstellen CVE-2017-13078 bis CVE-2017-13081, CVE-2017-13087 und CVE-2017-13088 adressiert werden.
Version 11 (2017-10-19 11:55)
Red Hat stellt ein Sicherheitsupdate für 'wpa_supplicant' zur Verfügung, mit dem die Schwachstellen CVE-2017-13077, CVE-2017-13078, CVE-2017-13080 und CVE-2017-13087 jetzt auch für Red Hat Enterprise Linux 6 (u.a. Desktop, Server und Workstation) behoben werden. Ein entsprechendes Sicherheitsupdate steht auch für Oracle Linux 6 zur Verfügung, hier werden keine Einschränkungen bezüglich der referenzierten CVEs gemacht. Juniper aktualisiert seinen Sicherheitshinweis hinsichtlich der Schwachstellen und erklärt, dass die eigenen Produkte nicht von CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 oder CVE-2017-13088 betroffen sind. Sophos kündigt Sicherheitsupdates für Sophos UTM 9.5 SR 2 auf Version 9.505, für Sophos Firewall sowie Cloud Wireless für den 20. Oktober und für Cyberoam UTM für den 30. Oktober an. FreeBSD veröffentlicht Sicherheitsupdates, die die Schwachstellen in den Versionen 10.3-RELEASE-p22, 10.4-RELEASE-p1 und 10.4-STABLE von FreeBSD beheben.
Version 12 (2017-10-19 19:18)
Cisco aktualisiert den referenzierten Sicherheitshinweis und informiert darin, dass auch Ciso Integrated Services Routers von den Schwachstellen betroffen sind. Es werden die Modellnummern 812, 819, 860, 880, 890 und 1100 explizit genannt. Der Hersteller weist darauf hin, dass CVE-2017-13082 möglicherweise nur Geräte betrifft, die das Fast BSS Transition (FT) Feature verwenden und gibt detaillierte Informationen darüber, wie solche Geräte identifiziert werden können.
Version 13 (2017-10-20 16:32)
Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Wireless Networks, die Mobility Express verwenden, werden unter der entsprechenden Cisco Bug ID CSCvg10793 inzwischen folgende 'Known Fixed Releases' genannt: 8.7(1.41), 8.6(1.127), 8.5(107.57), 8.5(103.232), 8.3(134.2), 8.3(130.233), 8.3(130.6), 8.2(163.6) und 8.2(161.246).
Version 14 (2017-10-23 14:05)
Cisco informiert in einer Aktualisierung seines Sicherheitshinweises zu den KRACK-Schwachstellen darüber, dass auch die Cisco Integrated Services Routers der Produktserien 829 und 1100 sowie Cisco Aironet 1040 Series Access Points mit Cisco IOS Software von den Schwachstellen betroffen sind. Für den Cisco AnyConnect Secure Mobility Client - Network Access Manager in Version 4.5.x wird ein Sicherheitsupdate für den 27.10.2017 angekündigt. Sophos veröffentlicht die Version 9.505 der Unified Threat Management (UTM) Software zur Behebung der Schwachstellen für WLAN-fähige UTMs derweil über FTP-Server. Im nächsten Schritt wird das Update auch über die Up2Date-Server ausgeliefert.
Version 15 (2017-10-24 14:40)
Cisco informiert über die Verfügbarkeit von Sicherheitsupdates für Unified Wireless Networks, die Cisco Wireless LAN Controller (WLC) verwenden und Drahtlosnetzwerke, in denen Mobility Express eingesetzt wird. Die aktuell verfügbaren Versionen sind 8.0.152.0, 8.2.164.0, 8.3.132.0 und 8.5.105.0. Informationen zum Release von Vesion 8.6.100.0 stehen noch aus. Cisco informiert detailliert darüber, welche Softwareversion für welchen Einsatzzweck beziehungsweise für welche Cisco Bug ID relevant ist.
Version 16 (2017-10-26 16:54)
Cisco aktualisiert den referenzierten Sicherheitshinweis und informiert darüber, dass weitere Produkte als verwundbar gelten. Es werden zusätzlich die Produktserien Cisco 812 Integrated Services Router, Cisco 829 Industrial Integrated Services Router, Cisco Aironet 1250 Access Points, Cisco Small Business RV130W Wireless-N Multifunction VPN Router sowie die Cisco Wireless Access Points WAP125, WAP131, WAP150, WAP351, WAP 361, WPA571, WPA571E und WPA581 und der Cisco Small Business RV130W Wireless-N Multifunction VPN Router genannt. Cisco kündigt an, dass Cisco AP541N Wireless Access Points verwundbar sind, aber keinen Fix erhalten werden. Für den Cisco AnyConnect Secure Mobility Client - Network Access Manager steht jetzt einen Tag früher als bisher angekündigt Version 4.5.02036 der Software als Sicherheitsupdate zur Verfügung. Cisco informiert weiterhin darüber, dass Wireless Access Points mit Cisco IOS Software, die auf Version 12.4 basiert, nicht von den Schwachstellen betroffen sind. Informationen zu weiteren betroffenen Produkten entnehmen Sie bitte der Sicherheitswarnung von Cisco.
Version 17 (2017-10-27 21:25)
BlackBerry informiert über das Ergebnis seiner Untersuchungen bezüglich des Einflusses der unter dem Namen 'KRACK' bekannt gewordenen Schwachstellen auf seine Produkte. Smartphones mit dem Betriebssystem 'BlackBerry powered by Android' sind von den folgenden Schwachstellen betroffen: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088. Ein aktualisiertes Software-Build zur Behebung dieser Schwachstellen ist in den 'BlackBerry powered by Android' Builds mit den Build-Nummern AAQ280, AAQ281 oder AAQ289 enthalten, welche zeitnah zur Verfügung gestellt werden.
Version 18 (2017-10-30 13:38)
Google veröffentlicht die Chrome OS Version 62.0.3202.74 mit der einige Fehler und die in dieser Meldung aufgeführten Schwachstellen behoben werden.
Version 19 (2017-11-07 13:25)
Für Fedora 25, 26 und 27 sowie Fedora EPEL 6 und 7 stehen Sicherheitsupdates für 'hostapd' im Status 'testing' bereit, um die Schwachstellen CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088 zu beheben. Nach Installation der Updates ist ein Neustart erforderlich.
Version 20 (2017-11-07 17:14)
Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Unified Wireless Networks, die Cisco Wireless LAN Controllers (WLC) verwenden, und Wireless Networks, die Mobility Express verwenden, werden in der 'Fixed Software Section' inzwischen die folgenden 'First Fixed Releases genannt: Cisco Bug ID CSCvg42682: 8.0.152.0, 8.2.164.0, 8.3.132.0 und 8.5.105.0 sind jetzt verfügbar, 8.6.100.0 wird in Aussicht gestellt; Cisco Bug ID CSCvg10793: 8.2.164.0, 8.3.132.0 und 8.5.105.0 sind jetzt verfügbar, 8.6.100.0 wird in Aussicht gestellt. Der Hersteller weist darauf hin, dass WLC Software basierend auf Version 8.0 die von CSCvg10793 betroffenen Cisco Wireless APs nicht unterstützt, weshalb es keine Sicherheitsupdates hierfür geben wird.
Version 21 (2017-11-09 14:35)
Sophos stellt die Sophos UTM Software Version 9.415 als Sicherheitsupdate zur Behebung der 'KRACK'-Schwachstellen zur Verfügung.
Version 22 (2017-12-20 16:05)
Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Cisco Wireless Access Points (WAP) werden in der 'Fixed Software Section' inzwischen die folgenden 'First Fixed Releases' genannt: Cisco WAP125 (Cisco Bug-ID CSCvf96792): Version 1.0.0.7, Cisco WAP131 (CSCvf96801): 1.0.2.15, Cisco WAP351 (CSCvf96801): 1.0.2.15, Cisco WAP150 (CSCvf96803): 1.1.0.9, Cisco WAP361 (CSCvf96803): 1.1.0.9, Cisco WAP551 (CSCvf96818): 1.2.1.6, Cisco WAP561 (CSCvf96818): 1.2.1.6, Cisco WAP571 (CSCvf96820): 1.0.1.11, Cisco WAP571E (CSCvf96820): 1.0.1.11 und Cisco WAP581 (CSCvg07495): 1.0.0.7. Für die Geräte Cisco WAP121 (CSCvf96789), Cisco WAP321 (CSCvf96789) und Cisco WAP371 (CSCvf96814) wird ein Fix zum 29.12.2017 erwartet.
Version 23 (2018-01-03 12:30)
Cisco aktualisiert den referenzierten Sicherheitshinweis erneut hinsichtlich der Verfügbarkeit von Sicherheitsupdates. Für Unified Wireless Networks, die Cisco Wireless LAN Controllers (WLC) verwenden, und Wireless Networks, die Mobility Express verwenden, werden in der 'Fixed Software Section' mittlerweile die folgenden 'First Fixed Releases' genannt: Cisco Bug ID CSCvg42682: 8.0.152.0, 8.2.166.0, 8.3.133.0 und 8.5.105.0 sind verfügbar, 8.6.100.0 wird weiterhin in Aussicht gestellt. (Zuvor wurden die Versionen 8.2.164.0 und 8.3.132.0 als 'First Fixed Releases' aufgeführt, diese sind ersetzt worden.) Cisco Bug ID CSCvg10793: 8.2.166.0, 8.3.133.0 und 8.5.105.0 sind verfügbar, 8.6.100.0 wird ebenfalls weiterhin in Aussicht gestellt. (Zuvor wurden auch hier die Versionen 8.2.164.0 und 8.3.132.0 als 'First Fixed Releases' aufgeführt, die jetzt ersetzt wurden.) Für Cisco Wireless Access Points (WAP) werden in der 'Fixed Software Section' inzwischen zusätzlich die folgenden 'First Fixed Releases' genannt: Cisco WAP121 (Cisco Bug-ID CSCvf96789): Version 1.0.6.6, Cisco WAP150 (Cisco Bug-ID CSCvf96803): Version 1.1.0.9, Cisco WAP321 (Cisco Bug-ID CSCvf96789): Version 1.0.6.6 und Cisco WAP371 (Cisco Bug-ID CSCvf96814): Version 1.3.0.6.
Version 24 (2018-02-13 15:20)
Juniper hat den Sicherheitshinweis JSA10827 aktualisiert, um über WLAN MSS, RingMaster und ScreenOS Fixes zu informieren. Für WLAN enthalten MSS 9.2.1 und 9.6.5 alle Fehlerbehebungen, mit Ausnahme bestimmter Szenarien, welche auf CVE-2017-13077 basieren. MSS 9.2 MR3 9.2.2.1, MSS 9.6 MR7 (9.6.6.1) und RingMaster 9.2 MR3 (9.2.5.1) beinhalten alle Fehlerbehebungen, inklusive CVE-2017-13077. Für ScreenOS wird das Service Release Version 6.3.0r24b-6.1 als Sicherheitsupdate genannt.

Betroffene Software

Netzwerk
Office
Server
Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
Cisco
Cloud
FortiNet
Juniper
Sophos
Apple
Google
Linux
Microsoft
Oracle
UNIX

Beschreibung:

Die veröffentlichten Schwachstellen ermöglichen es, den Sitzungsschlüssel und weitere verwendete kryptografische Parameter erneut zu verwenden und damit letztendlich zu brechen. In mit WPA oder WPA2 gesicherten Funknetzwerken wird dadurch die Vertraulichkeit und ggf. Integrität der Daten gefährdet. Der PreSharedKey (PSK) eines Netzwerks wird durch die Protokollschwachstellen nicht direkt kommpromittiert.

Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11 (genauer: Anhang 802.11i) und betreffen daher auf die eine oder andere Art alle derzeit aktiven WLAN-fähigen Endgeräte.

Ein nicht authentisierter Angreifer in Reichweite des Funknetzwerks kann mehrere Schwachstellen im WPA- und WPA2-Protokoll ausnutzen, um Datenpakete aufzuzeichnen und erneut einzuspielen, wodurch letztlich ein bereits bekannter Schlüssel (Encryption Key) neu installiert wird. In Folge dessen können Datenpakete entschlüsselt und vertrauliche Informationen ausgespäht werden. Dies betrifft insbesondere die Übertragung sensibler Daten (wie bspw. Kreditkartendaten, Passwörter, Chat Nachrichten, Emails). Unter TKIP und GCMP können TCP-Verbindungen nicht nur abgefangen, sondern vollständig kompromittiert werden. Dadurch könnten unter Umständen auch beliebige Inhalte injiziert werden.

Die genauen Auswirkungen des Angriffs sind vom verwendeten Data-Confidentiality and Integrity-Protokoll (TKIP, CCMP oder GCMP) abhängig, die Entschlüsselung von Datenpaketen ist allerdings in jedem Fall möglich.

Die Entdecker der Schwachstellen beschreiben, dass die Auswirkungen insbesondere für die WLAN-Anwendung 'wpa_supplicant' auf Linux-Systemen und für Google Android 'katastrophal' sind, da der angesprochene Schlüssel hier nicht neu installiert, sondern durch einen Schlüssel ersetzt wird, der ausschließlich Nullen enthält (All-Zero Encryption Key). Aufgrund der Eigenschaften des Angriffs wurde dieser auf den Namen KRACK (Key Reinstallation AttaCK) getauft.

Für 'wpa_supplicant' wurden die entsprechenden Sicherheitsupdates (Patches) bereits Anfang Oktober 2017 ohne Hinweis auf die Schwachstellen veröffentlicht.

Debian stellt bereits Sicherheitsupdates in Form des Pakets 'wpa' für die alte stabile Distribution (Jessie) in Version '2.3-1+deb8u5', für die stabile Distribution (Stretch) in Version '2:2.4-1+deb9u1' und für die zu testende Distribution (Buster) in Version '2:2.4-1.1' zur Verfügung.

Für Fedora 25, 26 und 27 stehen die Pakete 'wpa_supplicant-2.6-3.fc25.1', 'wpa_supplicant-2.6-11.fc26' und 'wpa_supplicant-2.6-11.fc27' im Status 'pending' als Sicherheitsupdate bereit.

Es ist davon auszugehen, dass auch andere Hersteller bereits reagiert haben oder zeitnah reagieren werden. Weitere Informationen liegen allerdings noch nicht vor. Falls Sie nicht sicher sind, ob bestimmte Hersteller eines Geräts mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert haben, verwenden Sie zur Datenübertragung kabelgebundene Verbindungen oder mobile Datennetze. Unabhängig von WPA2 ist Vertraulichkeit der Kommunikation zusätzlich durch die Verwendung von TLS oder einer VPN-Verschlüsselung abzusichern. Die Group-Key Problematik bei Windows und Apple kann zudem durch die Abschaltung bzw. Filterung von Multicast-Netzwerkverkehr mitigiert werden.

Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Für den Fall, dass Systeme nur eingeschränkt selbst administriert werden können (bspw. im industriellen Produktionsumfeld), wird Betroffenen dazu geraten, auf den Anlagenbauer oder Hersteller der Wi-Fi-Komponente zuzugehen.

Schwachstellen:

CVE-2017-13077

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13078

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13079

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13080

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13081

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13082

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13084

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13086

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13087

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13088

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.