- ห้องข่าว Mercusys
- คำชี้แจงช่องโหว่ความปลอดภัย WPA2 (KRACKs)
คำชี้แจงช่องโหว่ความปลอดภัย WPA2 (KRACKs)
2017-11-07
คำอธิบาย
MERCUSYS ตระหนักถึงช่องโหว่ในโปรโตคอลความปลอดภัย WPA2 ที่ส่งผลกระทบต่อผลิตภัณฑ์บางอย่างของ MERCUSYS ผู้โจมตีที่อยู่ภายในช่วงสัญญาณไร้สายของเครือข่าย Wi-Fi สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้โดยใช้ การโจมตีด้วยการติดตั้งคีย์ใหม่ (KRACK) ตามรายงานการวิจัยเกี่ยวกับ KRACKs โดย Mathy Vanhoef ที่ทำให้ผู้จำหน่ายสนใจช่องโหว่นี้ ป้าหมายของการโจมตีคือการร่วมมือกันของ WPA2 โดยไม่ได้ทำการโจมตีไปที่อุปกรณ์ Access Point แต่มุ่งเป้าไปที่อุปกรณ์ปลายทางแทน ช่องโหว่ทั้งหมดสามารถแก้ไขได้ผ่านการอัปเดตซอฟต์แวร์ เนื่องจากปัญหาเกี่ยวข้องกับข้อบกพร่องในการใช้งาน
Mercusys ได้ทำงานเพื่อแก้ไขปัญหานี้และจะยังคงมีการปล่อยการอัปเดตซอฟต์แวร์อย่างต่อเนื่องบนเว็บไซต์ของเรา : https://www.mercusys.co.th .
สามารถดูข้อมูลเพิ่มเติมเกี่ยวกับ KRACK ได้ที่ลิงก์นี้ : https://www.krackattacks.com.
เงื่อนไขที่ส่งผลให้อุปกรณ์มีความเสี่ยงต่อภัยคุกคามนี้ :
● ความใกล้ชิดทางกายภาพ : การโจมตีสามารถเกิดขึ้นได้ก็ต่อเมื่อผู้โจมตีอยู่ใกล้และอยู่ภายในระยะสัญญาณไร้สายของเครือข่ายของคุณ
● กรอบของเวลา : การโจมตีจะเกิดขึ้นได้ก็ต่อเมื่อไคลเอนต์เชื่อมต่อหรือกลับมาเชื่อมต่อกับเครือข่าย Wi-Fi อีกครั้ง
ผลิตภัณฑ์ Mercusys ที่ไม่ได้รับผลกระทบ :
สวิตช์ :
MS105, MS108
อุปกรณ์เราเตอร์ที่ทำงานในโหมดเริ่มต้น (โหมด Router):
MW155R, MW305R, MW325R, AC12
ผลิตภัณฑ์ Mercusys ที่ได้รับผลกระทบ :
อุปกรณ์เราเตอร์ (ได้รับผลกระทบเฉพาะเมื่อเปิดใช้งานฟังก์ชันเชื่อมต่อ WDS ซึ่งปิดใช้งานตามค่าเริ่มต้น) :
MW155R, MW305R, MW325R, AC12
อุปกรณ์ขยายสัญญาณ :
MW300RE
อะแดปเตอร์ :
MW150US, MW300UM
วิธีการปกป้องอุปกรณ์ของคุณ
จนกว่าจะมีการอัปเดตซอฟต์แวร์เพื่อกำจัดช่องโหว่สำหรับผลิตภัณฑ์ของคุณ ขอแนะนำให้ใช้มาตรการป้องกันต่อไปนี้:
สำหรับเราเตอร์ไร้สาย : ตรวจสอบให้แน่ใจว่าฟังก์ชันการเชื่อมต่อ WDS ของเราเตอร์ของคุณถูกปิดใช้งาน และมีการอัพเดทแพตช์ระบบปฏิบัติการของสมาร์ทโฟน แท็บเล็ต และคอมพิวเตอร์ของคุณ
สำหรับอะแดปเตอร์ไร้สายและอุปกรณ์ขยายสัญญาณ : อัพเดทแพตช์ระบบปฏิบัติการของคอมพิวเตอร์ของคุณ
อัพเดทความปลอดภัย Microsoft : Microsoft ได้แก้ไขปัญหาด้านความปลอดภัยตามที่กล่าวไว้ใน https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Mercusys กำลังทำงานกับผลิตภัณฑ์รุ่นที่ได้รับผลกระทบ และจะปล่อยเฟิร์มแวร์บนเว็บไซต์ทางการของเราในอีกไม่กี่สัปดาห์ข้างหน้า
ตัวระบุ CVE ที่เชื่อมโยง
ตัวระบุ Common Vulnerabilities and Exposures (CVE) ต่อไปนี้ถูกกำหนดให้ติดตามว่าผลิตภัณฑ์ใดได้รับผลกระทบจากการโจมตีการติดตั้งคีย์ใหม่บางประเภท :
1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
ข้อจำกัดความรับผิดชอบ
ช่องโหว่ WPA2 จะยังคงอยู่หากคุณไม่ดำเนินการตามที่แนะนำทั้งหมด Mercusys ไม่สามารถรับผิดชอบต่อผลที่อาจหลีกเลี่ยงได้จากการปฏิบัติตามคำแนะนำในคำชี้แจงนี้