2017/11/15 更新
WPA2の脆弱性への対応についてのお知らせ
平素は弊社製品をご愛用いただきまして、誠にありがとうございます。
JPCERT/CCより下記脆弱性に関する発表がございました。
JVNVU#90609033
こちらはWPA2を使用した無線LAN接続の脆弱性となりますので、当社製品(無線LAN親機/子機)が対象となります。但し、本脆弱性はクライアント接続機能を有した製品が対象となりますので、当社ルーター製品を、ルーターモード・APモードでご利用のお客様は、そのままご利用ください。
現在弊社製品の調査、及び対策を実施しております。最新情報は、随時ページで公開させていただきます。対策が完了致しました製品に置きましては、新ファームウェアへのアップデートをお願いします。
JPCERT/CCより下記脆弱性に関する発表がございました。
JVNVU#90609033
こちらはWPA2を使用した無線LAN接続の脆弱性となりますので、当社製品(無線LAN親機/子機)が対象となります。但し、本脆弱性はクライアント接続機能を有した製品が対象となりますので、当社ルーター製品を、ルーターモード・APモードでご利用のお客様は、そのままご利用ください。
現在弊社製品の調査、及び対策を実施しております。最新情報は、随時ページで公開させていただきます。対策が完了致しました製品に置きましては、新ファームウェアへのアップデートをお願いします。
WPA2の脆弱性対応済み製品
製品カテゴリ | 製品型番 | 対応状況 | 対処方法/備考 |
---|---|---|---|
ネットワークカメラ | CS-W50HD | ○ | 対策版ファームウェアへ更新してください |
CS-W72HD | ○ | 対策版ファームウェアへ更新してください | |
CS-W72Z | ○ | 対策版ファームウェアへ更新してください | |
CS-W80FHD | ○ | ||
CS-W90FHD | ○ | 対策版ファームウェアへ更新してください |
脆弱性の説明
WPA2 プロトコルには、ハンドシェイク中に Nonce およびセッション鍵が再利用される問題があります。攻撃者はアクセスポイント (AP) とクライアントの間で Man-in-the-Middle 攻撃を成功させた後、ハンドシェイク中に特定のメッセージを AP またはクライアントに再送することで、Nonce やリプレイカウンタ をリセットし、すでに使用されているセッション鍵を再利用させることが可能です。
脆弱性のもたらす脅威
第三者が不正にネットワークに接続することができます。
なお、第三者は対象者が使用している無線LANネットワークの範囲内にいる必要があります。インターネットを経由して攻撃することはできません。
なお、第三者は対象者が使用している無線LANネットワークの範囲内にいる必要があります。インターネットを経由して攻撃することはできません。
運用回避方法
特になし
更新履歴
2017/11/15 WPA2の脆弱性対応済み製品更新
2017/10/19 本ページ公開
参考