WatchGuard Wi-Fi Produkte und die FragAttacks WLAN-Schwachstellen

Vor kurzem bestätigte die Wi-Fi Alliance mehrere Sicherheitslücken im 802.11 Wi-Fi-Protokoll, die branchenweit alle Wi-Fi-fähigen Geräte betreffen. Diese Schwachstellen werden zusammen als FragAttacks-Schwachstellen (Fragmentation and Aggregation Attacks) bezeichnet. Dabei handelt es sich um Konstruktionsfehler im ursprünglichen 802.11-Wi-Fi-Protokoll und Implementierungsfehler in Wi-Fi-Software und -Treibern. Die FragAttacks-Sicherheitslücken gelten unabhängig von der verwendeten Verschlüsselungsstufe (WEP, WPA, WPA2, WPA3).

Die folgenden 12 WLAN-Schwachstellen sind bekannt:

  • CVE-2020-24586 – Not clearing fragments from memory when (re)connecting to a network
  • CVE-2020-24587 – Reassembling fragments encrypted under different keys
  • CVE-2020-24588 – Accepting non-SPP A-MSDU frames
  • CVE-2020-26139 – Forwarding EAPOL frames even though the sender is not yet authenticated
  • CVE-2020-26140 – Accepting plaintext data frames in a protected network
  • CVE-2020-26141 – Not verifying the TKIP MIC of fragmented frames
  • CVE-2020-26142 – Processing fragmented frames as full frames
  • CVE-2020-26143 – Accepting fragmented plaintext data frames in a protected network
  • CVE-2020-26144 – Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
  • CVE-2020-26145 – Accepting plaintext broadcast fragments as full frames (in an encrypted network)
  • CVE-2020-26146 – Reassembling encrypted fragments with non-consecutive packet numbers
  • CVE-2020-26147 – Reassembling mixed encrypted/plaintext fragments

Ein Angreifer, der sich in Reichweite eines Wi-Fi-Benutzers befindet, kann diese Sicherheitslücken möglicherweise ausnutzen, um verschlüsselte Frames zu fälschen und Benutzerinformationen abzurufen oder Wi-Fi-Angriffe auszuführen. Diese WLAN-Schwachstellen sind jedoch schwer auszunutzen und erfordern Benutzerinteraktion durch Social Engineering und ungewöhnliche Netzwerkszenarien. Die Verwendung empfohlener Netzwerk- und Wi-Fi-Sicherheitspraktiken, Geräteaktualisierungen und WIPS (Wireless Intrusion Prevention Systems) kann diese Gefahren mindern.

WatchGuard wird Updates für alle betroffenen Wi-Fi-Produkte bereitstellen:

  • Fireboxen mit integriertem WLAN
  • Access Points, die mit dem Gateway Wireless Controller verwaltet werden (Basic Wi-Fi)
  • Access Points, die mit der Wi-Fi Cloud verwaltet werden (Secure und Total Wi-Fi)

Sobald neue Updates verfügbar sind werden Sie es hier auf unserem Blog erfahren.

WatchGuard empfiehlt folgende Best-Practices, um Ihr Wi-Fi-Netzwerk zu schützen:

  • Aktualisieren Sie die Software Ihrer Wi-Fi-Geräte, sobald Updates verfügbar sind
  • Stellen Sie sicher, dass Websites HTTPS verwenden, um die Kommunikation zu verschlüsseln und zu sichern
  • Verwenden Sie ein drahtloses Intrusion Prevention System wie WatchGuard Wi-Fi Cloud WIPS, um Wi-Fi-Angriffe abzuwehren

Weiterführende Informationen finden Sie unter >> https://www.fragattacks.com.

Leave a Reply

Your email address will not be published. Required fields are marked *