Modern technology gives us many things.

WLAN-Sicherheitslücken FragAttacks: Erste Updates

0 108

Zum Besten von Windows, Linux, Router und WLAN-Adapter gibt es schon Patches oder zumindest Hinweise zum Schutz gegen die WLAN-Schwachstellen "FragAttacks".


    WLAN-Sicherheitslücken FragAttacks: Erste Updates

(Bild: Mathy Vanhoef/fragattacks.com)

Update Security Von

  • Christof Windeck

Für die "FragAttacks" getauften WLAN-Sicherheitslücken gibt es schon eine Reihe von Updates. Mehrere Hersteller kündigen immerhin Updates für spätere Termine an oder geben Hinweise, wie ihre Geräte zu sichern sind. Links dazu finden Sie in der Liste von Herstellerinformationen und Patches.

Das BSI hat die Cyber-Sicherheitswarnung CSW-Nr. 2021-216748-1032 zu FragAttacks veröffentlicht, die bisher aber nur wenige Zusatzinformationen enthält. Ebenso die Hinweise der Wi-Fi Alliance dazu.

  • Windows: Microsoft hat Windows-Updates gegen die Sicherheitslücke CVE-2020-24588 am Mai-Patchday veröffentlicht und Informationen dazu unter "Windows Wireless Networking Spoofing Vulnerability CVE-2020-24588"
  • Für die Linux-Implementierung von IEEE 802.11 (mac80211) gibt es Patches, die über die Update-Mechanismen der Distributionen verteilt werden. Für Intel-Netzwerkadapter sind dabei aber auch Firmware-Updates nötig.
  • Canonical veröffentlicht einen Überblick über die Auswirkungen auf die supporteten Ubuntu-Varianten.
  • Suse Document 000020244
  • ArchLinux hat einen Überblick veröffentlicht
  • NetBSD und OpenBSD sind von FragAttacks nicht betroffen, weil sie den Empfang von A-MSDUs nicht ermöglichen
  • Samsung meldet, Android-Geräte seien geschützt, wenn Updates mit Android Security Patch Level vom April 2021 eingespielt seien. Im Android Security Bulletin vom 1.4.21 finden sich aber keine ausdrücklichen Hinweise auf die unten aufgeführten FragAttacks-CVEs.
  • OpenWRT: mac80211: backport upstream fixes for FragAttacks
  • Arista Networks will im Juni Patches liefern (Security Advisory 0063)
  • Aruba: Aruba Product Security Advisory ARUBA-PSA-2021-011
  • AVM schätzt die praktische Gefährdungslage als gering ein, hat aber schon ein Firmware-Update für die FritBox 7590 veröffentlicht und Patches in weitere Beta-Firmwares eingebaut
  • Cisco cisco-sa-wifi-faf-22epcEWu
  • Dell DSA-2021-100
  • Dell: BIOS-Update für Latitude 5420/5424 Rugged und 7424 Rugged Extreme
  • Intel empfiehlt im Security Advisory INTEL-SA-00473 ein Update der Treiber für die hauseigenen WLAN-Adapter auf Version 22.30 oder höher. Wegen der WLAN-Fernwartungsfunktionen in der Converged Security and Managament Engine (CSME) können aber auch (UEFI-)BIOS-Updates und Treiber-Updates der ME-Firmware nötig sein
  • Juniper: JSA11170
  • Lenovo verweist im Lenovo Security Advisory LEN-57316 auf neue Intel-Treiber.
  • Lancom stellt bereits Patches bereit
  • Linksys Fragment and Forge Vulnerability (5/11/2021)
  • Netgear: Security Advisory for Fragment and Forge vulnerabilities on some WiFi capable devices, PSV-2021-0014 & PSV-2021-0080
  • Ruckus: Security Bulletin 20210511
  • Sierra Wireless SWI-PSA-2021-003
  • Synology: Synology-SA-21:20 FragAttacks
  • Zyxel security advisory for FragAttacks against WiFi products

Liste der CVE-Einträge zu FragAttacks:

  • CVE-2020-24588: Aggregation attack (accepting non-SPP A-MSDU frames)
  • CVE-2020-24587: Mixed key attack (reassembling fragments encrypted under different keys)
  • CVE-2020-24586: Fragment cache attack (not clearing fragments from memory when (re)connecting to a network)
  • CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26140: Accepting plaintext data frames in a protected network
  • CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
  • CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
  • CVE-2020-26142: Processing fragmented frames as full frames
  • CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames

(ciw)

Quelle: www.heise.de

Hinterlasse eine Antwort

Deine Email-Adresse wird nicht veröffentlicht.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More