Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-13080

Опубликовано: 16 окт. 2017
Источник: msrc
CVSS3: 4.2
EPSS Низкий

Уязвимость спуфинга в Windows из-за некорректной обработки групповых ключей WPA при работе с беспроводными сетями

Описание

Злоумышленник, успешно использовавший эту уязвимость, способен воспроизводить широковещательный и/или многоадресный трафик на устройствах в беспроводной сети, защищенной WPA или WPA 2.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленнику необходимо находиться в физической близости к целевому пользователю, а компьютер пользователя должен иметь включенную беспроводную сеть. Злоумышленник способен затем провести атаку "человек посередине" (MitM), чтобы перехватить трафик между целевым компьютером и беспроводной точкой доступа.

Решение

Обновление безопасности устраняет уязвимость, изменяя способ, которым Windows валидирует согласование группового ключа в беспроводных сетях.

Часто задаваемые вопросы (FAQ)

Когда Microsoft выпустила обновления безопасности для устранения этой уязвимости?

Microsoft выпустила обновления безопасности 10 октября 2017 года в рамках Update Tuesday для решения этой уязвимости во всех затронутых версиях Windows. Клиенты с включенным Windows Update, которые установили последние обновления безопасности, защищены автоматически. Руководство по обновлению безопасности было обновлено 16 октября 2017 года для полного раскрытия информации об этой уязвимости в рамках многовендорного согласованного раскрытия.

Почему Microsoft отложила раскрытие этой уязвимости до 16 октября 2017 года?

Microsoft оперативно обновилась для защиты клиентов как можно быстрее, но, чтобы действовать как ответственный участник отрасли и защитить клиентов, использующих другие платформы, мы поддержали принципы согласованного раскрытия и не раскрывали информацию, пока другие поставщики не могли разработать и выпустить свои собственные обновления.

Каков объем этого многовендорного согласованного раскрытия уязвимостей?

В сотрудничестве с Консорциумом индустрии по продвижению кибербезопасности в Интернете (ICASI) Microsoft участвовала в многовендорном согласованном раскрытии, чтобы признать и описать несколько уязвимостей Wi-Fi Protected Access (WPA). Уязвимости затрагивают множество платформ, устройств и драйверов, предоставляемых партнерами по индустрии, и ICASI отслеживает общее раскрытие, предоставляя фоновые сведения, руководство и ссылки на документацию отдельных поставщиков. Заявление ICASI о многовендорном раскрытии уязвимости доступно по этой ссылке.

Полностью ли это обновление безопасности устраняет уязвимость на платформах Microsoft, или мне нужно выполнить какие-либо дополнительные шаги для полной защиты?

Предоставленные обновления безопасности устраняют заявленную уязвимость; однако, когда поврежденные системы на базе Windows переходят в режим подключенного ожидания в условиях низкого энергопотребления, уязвимая функция может быть передана установленному оборудованию Wi-Fi. Чтобы полностью устранить потенциальную уязвимость, также рекомендуется обратиться к поставщику оборудования Wi-Fi для получения обновленных драйверов устройств. Для списка затронутых поставщиков и ссылок на их документацию, ознакомьтесь с заявлением ICASI о многовендорном раскрытии уязвимости по этой ссылке.

Относится ли эта уязвимость к Совету по безопасности Microsoft ADV170016?

Да, платформа Windows Server 2008 требует индивидуальных пакетов обновления, поэтому Microsoft выпустила это уведомление 10 октября 2017 года, чтобы обеспечить его включение в стандартные инструменты развертывания и побудить клиентов применить обновление без влияния на многовендорное раскрытие.

Как злоумышленник способен использовать эту уязвимость?

Злоумышленник способен провести атаку "человек посередине" для перехвата трафика между целевым компьютером и беспроводной точкой доступа. Однако сначала должно быть выполнено несколько условий – злоумышленник должен находиться в физической близости к целевому пользователю, а компьютер пользователя должен иметь включенную беспроводную сеть.

Были ли зафиксированы активные атаки?

Нет. На момент выпуска этого уведомления о безопасности Microsoft не получала информации, которая свидетельствовала бы о том, что эта уязвимость была публично использована для атак на клиентов.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 77%
0.01118
Низкий

4.2 Medium

CVSS3

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 7 лет назад

Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.

CVSS3: 8.1
redhat
больше 7 лет назад

Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.

CVSS3: 5.3
nvd
больше 7 лет назад

Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.

CVSS3: 5.3
debian
больше 7 лет назад

Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Gro ...

CVSS3: 5.3
github
около 3 лет назад

Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.

EPSS

Процентиль: 77%
0.01118
Низкий

4.2 Medium

CVSS3