{"id":12875,"date":"2021-05-26T17:32:59","date_gmt":"2021-05-26T15:32:59","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=12875"},"modified":"2024-03-01T13:04:10","modified_gmt":"2024-03-01T12:04:10","slug":"watchguard-wi-fi-produkte-und-die-fragattacks-wlan-schwachstellen","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/05\/watchguard-wi-fi-produkte-und-die-fragattacks-wlan-schwachstellen\/","title":{"rendered":"WatchGuard Wi-Fi Produkte und die FragAttacks WLAN-Schwachstellen"},"content":{"rendered":"<p>Vor kurzem <a href=\"https:\/\/www.wi-fi.org\/security-update-fragmentation\" target=\"_blank\" rel=\"noopener noreferrer\">best\u00e4tigte die Wi-Fi Alliance<\/a> mehrere Sicherheitsl\u00fccken im 802.11 Wi-Fi-Protokoll, die branchenweit alle Wi-Fi-f\u00e4higen Ger\u00e4te betreffen. Diese Schwachstellen werden zusammen als FragAttacks-Schwachstellen (Fragmentation and Aggregation Attacks) bezeichnet. Dabei handelt es sich um Konstruktionsfehler im urspr\u00fcnglichen 802.11-Wi-Fi-Protokoll und Implementierungsfehler in Wi-Fi-Software und -Treibern. Die FragAttacks-Sicherheitsl\u00fccken gelten unabh\u00e4ngig von der verwendeten Verschl\u00fcsselungsstufe (WEP, WPA, WPA2, WPA3).<\/p>\n<p>Die folgenden 12 WLAN-Schwachstellen sind bekannt:<\/p>\n<p><!--more--><\/p>\n<ul>\n<li>CVE-2020-24586 \u2013 Not clearing fragments from memory when (re)connecting to a network<\/li>\n<li>CVE-2020-24587 \u2013 Reassembling fragments encrypted under different keys<\/li>\n<li>CVE-2020-24588 \u2013 Accepting non-SPP A-MSDU frames<\/li>\n<li>CVE-2020-26139 \u2013 Forwarding EAPOL frames even though the sender is not yet authenticated<\/li>\n<li>CVE-2020-26140 \u2013 Accepting plaintext data frames in a protected network<\/li>\n<li>CVE-2020-26141 \u2013 Not verifying the TKIP MIC of fragmented frames<\/li>\n<li>CVE-2020-26142 \u2013 Processing fragmented frames as full frames<\/li>\n<li>CVE-2020-26143 \u2013 Accepting fragmented plaintext data frames in a protected network<\/li>\n<li>CVE-2020-26144 \u2013 Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)<\/li>\n<li>CVE-2020-26145 \u2013 Accepting plaintext broadcast fragments as full frames (in an encrypted network)<\/li>\n<li>CVE-2020-26146 \u2013 Reassembling encrypted fragments with non-consecutive packet numbers<\/li>\n<li>CVE-2020-26147 \u2013 Reassembling mixed encrypted\/plaintext fragments<\/li>\n<\/ul>\n<p>Ein Angreifer, der sich in Reichweite eines Wi-Fi-Benutzers befindet, kann diese Sicherheitsl\u00fccken m\u00f6glicherweise ausnutzen, um verschl\u00fcsselte Frames zu f\u00e4lschen und Benutzerinformationen abzurufen oder Wi-Fi-Angriffe auszuf\u00fchren. Diese WLAN-Schwachstellen sind jedoch schwer auszunutzen und erfordern Benutzerinteraktion durch Social Engineering und ungew\u00f6hnliche Netzwerkszenarien. Die Verwendung empfohlener Netzwerk- und Wi-Fi-Sicherheitspraktiken, Ger\u00e4teaktualisierungen und WIPS (Wireless Intrusion Prevention Systems) kann diese Gefahren mindern.<\/p>\n<p>WatchGuard wird Updates f\u00fcr alle betroffenen Wi-Fi-Produkte bereitstellen:<\/p>\n<ul>\n<li>Fireboxen mit integriertem WLAN<\/li>\n<li>Access Points, die mit dem Gateway Wireless Controller verwaltet werden (Basic Wi-Fi)<\/li>\n<li>Access Points, die mit der Wi-Fi Cloud verwaltet werden (Secure und Total Wi-Fi)<\/li>\n<\/ul>\n<p>Sobald neue Updates verf\u00fcgbar sind werden Sie es hier auf unserem Blog erfahren.<\/p>\n<p>WatchGuard empfiehlt folgende Best-Practices, um Ihr Wi-Fi-Netzwerk zu sch\u00fctzen:<\/p>\n<ul>\n<li>Aktualisieren Sie die Software Ihrer Wi-Fi-Ger\u00e4te, sobald Updates verf\u00fcgbar sind<\/li>\n<li>Stellen Sie sicher, dass Websites HTTPS verwenden, um die Kommunikation zu verschl\u00fcsseln und zu sichern<\/li>\n<li>Verwenden Sie ein drahtloses Intrusion Prevention System wie WatchGuard Wi-Fi Cloud WIPS, um Wi-Fi-Angriffe abzuwehren<\/li>\n<\/ul>\n<p>Weiterf\u00fchrende Informationen finden Sie unter <a href=\"https:\/\/www.fragattacks.com\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; https:\/\/www.fragattacks.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor kurzem best\u00e4tigte die Wi-Fi Alliance mehrere Sicherheitsl\u00fccken im 802.11 Wi-Fi-Protokoll, die branchenweit alle Wi-Fi-f\u00e4higen Ger\u00e4te betreffen. Diese Schwachstellen werden zusammen als FragAttacks-Schwachstellen (Fragmentation and Aggregation Attacks) bezeichnet. Dabei handelt es sich um Konstruktionsfehler im urspr\u00fcnglichen 802.11-Wi-Fi-Protokoll und Implementierungsfehler in Wi-Fi-Software und -Treibern. Die FragAttacks-Sicherheitsl\u00fccken gelten unabh\u00e4ngig von der verwendeten Verschl\u00fcsselungsstufe (WEP, WPA, WPA2, WPA3). Die folgenden 12 WLAN-Schwachstellen sind bekannt:<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[154,626,769,644,619,474,26],"class_list":["post-12875","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-access-points","tag-cyber-security","tag-fragattacks","tag-hacking","tag-it-security","tag-wi-fi","tag-wlan"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/12875"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=12875"}],"version-history":[{"count":10,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/12875\/revisions"}],"predecessor-version":[{"id":19497,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/12875\/revisions\/19497"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=12875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=12875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=12875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}