WPA/WPA2の脆弱性について
平素より弊社製品に格別の御愛顧を賜り、厚く御礼申し上げます。
無線LANの暗号化技術であるWPA/WPA2において、「KRACKs」と呼ばれる脆弱性についての発表がありました。
Welcat製品で本脆弱性の対象となる機器は、以下の通りです。
- ● XIT-100シリーズ
- ● XIT-200シリーズ
- ● XIT-300シリーズ
- ● PGR-100シリーズ(調査中)
- ● WIT-200シリーズ
また、KRACKsに関連する脆弱性のうち該当する脆弱性は以下の通りです。
●…該当 -…非該当
No | CVE | 内容 | XIT-100 | XIT-200 | XIT-300 | WIT-200 |
---|---|---|---|---|---|---|
1 | CVE-2017-13077 | 4-way ハンドシェイクにおける Pairwise Key の再利用 | - | - | ● | ● |
2 | CVE-2017-13078 | 4-way ハンドシェイクにおける Group Key の再利用 | - | - | ● | ● |
3 | CVE-2017-13079 | 4-way ハンドシェイクにおける Integrity Group Key の再利用 | - | - | - | - |
4 | CVE-2017-13080 | Group-key ハンドシェイクにおける Group Key の再利用 | ● | ● | ● | ● |
5 | CVE-2017-13081 | Group-key ハンドシェイクにおける Integrity Group Key の再利用 | - | - | - | - |
6 | CVE-2017-13082 | Fast BSS Transition 再接続リクエストの再送許可とその処理における Pairwise Key の再利用 | - | - | - | - |
7 | CVE-2017-13084 | PeerKey ハンドシェイクにおける STK Key の再利用 | - | - | - | - |
8 | CVE-2017-13086 | Tunneled Direct-Link Setup (TDLS) ハンドシェイクにおける TDLS PeerKey (TPK) Key の再利用 | - | - | - | - |
9 | CVE-2017-13087 | Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Group Key (GTK) の再利用 | - | - | - | - |
10 | CVE-2017-13088 | Wireless Network Management (WNM) Sleep Mode レスポンスフレーム処理時の Integrity Ggroup Key (IGTK) の再利用 | - | - | - | - |
現在、修正作業および確認作業を実施しておりますが、更新プログラムの提供時期、提供方法については改めて本ページにてお知らせ致します。
更新履歴
2017年12月12日 情報更新
2017年10月26日 本ページ公開
お客様ご相談窓口
㈱ウェルキャットCSセンター | 電話:03-5740-5293 平日9:00~17:30まで(土曜、日曜、祝日を除く) |
---|