Уязвимость спуфинга в Windows из-за некорректной обработки групповых ключей WPA при работе с беспроводными сетями
Описание
Злоумышленник, успешно использовавший эту уязвимость, способен воспроизводить широковещательный и/или многоадресный трафик на устройствах в беспроводной сети, защищенной WPA или WPA 2.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленнику необходимо находиться в физической близости к целевому пользователю, а компьютер пользователя должен иметь включенную беспроводную сеть. Злоумышленник способен затем провести атаку "человек посередине" (MitM), чтобы перехватить трафик между целевым компьютером и беспроводной точкой доступа.
Решение
Обновление безопасности устраняет уязвимость, изменяя способ, которым Windows валидирует согласование группового ключа в беспроводных сетях.
Часто задаваемые вопросы (FAQ)
Когда Microsoft выпустила обновления безопасности для устранения этой уязвимости?
Microsoft выпустила обновления безопасности 10 октября 2017 года в рамках Update Tuesday для решения этой уязвимости во всех затронутых версиях Windows. Клиенты с включенным Windows Update, которые установили последние обновления безопасности, защищены автоматически. Руководство по обновлению безопасности было обновлено 16 октября 2017 года для полного раскрытия информации об этой уязвимости в рамках многовендорного согласованного раскрытия.
Почему Microsoft отложила раскрытие этой уязвимости до 16 октября 2017 года?
Microsoft оперативно обновилась для защиты клиентов как можно быстрее, но, чтобы действовать как ответственный участник отрасли и защитить клиентов, использующих другие платформы, мы поддержали принципы согласованного раскрытия и не раскрывали информацию, пока другие поставщики не могли разработать и выпустить свои собственные обновления.
Каков объем этого многовендорного согласованного раскрытия уязвимостей?
В сотрудничестве с Консорциумом индустрии по продвижению кибербезопасности в Интернете (ICASI) Microsoft участвовала в многовендорном согласованном раскрытии, чтобы признать и описать несколько уязвимостей Wi-Fi Protected Access (WPA). Уязвимости затрагивают множество платформ, устройств и драйверов, предоставляемых партнерами по индустрии, и ICASI отслеживает общее раскрытие, предоставляя фоновые сведения, руководство и ссылки на документацию отдельных поставщиков. Заявление ICASI о многовендорном раскрытии уязвимости доступно по этой ссылке.
Полностью ли это обновление безопасности устраняет уязвимость на платформах Microsoft, или мне нужно выполнить какие-либо дополнительные шаги для полной защиты?
Предоставленные обновления безопасности устраняют заявленную уязвимость; однако, когда поврежденные системы на базе Windows переходят в режим подключенного ожидания в условиях низкого энергопотребления, уязвимая функция может быть передана установленному оборудованию Wi-Fi. Чтобы полностью устранить потенциальную уязвимость, также рекомендуется обратиться к поставщику оборудования Wi-Fi для получения обновленных драйверов устройств. Для списка затронутых поставщиков и ссылок на их документацию, ознакомьтесь с заявлением ICASI о многовендорном раскрытии уязвимости по этой ссылке.
Относится ли эта уязвимость к Совету по безопасности Microsoft ADV170016?
Да, платформа Windows Server 2008 требует индивидуальных пакетов обновления, поэтому Microsoft выпустила это уведомление 10 октября 2017 года, чтобы обеспечить его включение в стандартные инструменты развертывания и побудить клиентов применить обновление без влияния на многовендорное раскрытие.
Как злоумышленник способен использовать эту уязвимость?
Злоумышленник способен провести атаку "человек посередине" для перехвата трафика между целевым компьютером и беспроводной точкой доступа. Однако сначала должно быть выполнено несколько условий – злоумышленник должен находиться в физической близости к целевому пользователю, а компьютер пользователя должен иметь включенную беспроводную сеть.
Были ли зафиксированы активные атаки?
Нет. На момент выпуска этого уведомления о безопасности Microsoft не получала информации, которая свидетельствовала бы о том, что эта уязвимость была публично использована для атак на клиентов.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | ||
Windows Server 2012 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
4.2 Medium
CVSS3
Связанные уязвимости
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Gro ...
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.
EPSS
4.2 Medium
CVSS3