КиберосноваSGRC
BDU:2017-02264
Высокий
Эксплойт

BDU:2017-02264: Уязвимость протокола WPA2, связанная с ошибками управления криптографическими ключами (group key) и позволяющая получить доступ к зашифрованной информации, передаваемой по беспроводной сети

CVSS v37.9
CVSS v27.9

Детали уязвимости BDU:2017-02264

Описание

Уязвимость протокола WPA2 (обеспечивающего защиту беспроводных сетей Wi-Fi) связана с ошибками управления криптографическими ключами. Эксплуатация уязвимости позволяет нарушителю, находящемуся в радиусе действия Wi-Fi сети, получить доступ к зашифрованной информации, передаваемой по беспроводной сети (например, дешифровать или внедрить пакеты данных, перехватить TCP-соединение), в результате переустановки группового ключа (group key) в ходе аутентификации устройства при подключении к точке доступа Wi-Fi («четырехстороннего рукопожатия»)

Что делать с BDU:2017-02264

Высокая уязвимость (CVSS 7.9) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

⚠ Для этой уязвимости существует публичный эксплойт — риск активной эксплуатации повышен. Устраните в первую очередь.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.9Высокий
Пересчитать →
v2
7.9
Только просмотр
AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:HAV:A/AC:M/Au:N/C:C/I:C/A:C

CWE — тип уязвимости

Тактики и техники

Подмена при взаимодействии

Уязвимое ПО (145)

ВендорНазваниеВерсияПлатформа
Microsoft CorpWindows 7 Service Pack 1-64-bit
Microsoft CorpWindows Server 2008 Service Pack 2-32-bit
Microsoft CorpWindows 7 Service Pack 1-32-bit
Microsoft CorpWindows 8.1-64-bit
Microsoft CorpWindows 8.1-32-bit
Microsoft CorpWindows Server 2008 Service Pack 2-64-bit
Canonical Ltd.Ubuntu14.04 LTSНе указана
Microsoft CorpWindows Server 2012-64-bit
Microsoft CorpWindows Server 2012-32-bit
Microsoft CorpWindows Server 2008 R2 Service Pack 1-64-bit
Microsoft CorpWindows Server 2008 R2 Service Pack 1-32-bit
Microsoft CorpWindows RT 8.1-32-bit
Microsoft CorpWindows RT 8.1-64-bit
Microsoft CorpWindows 10 1511-64-bit
Microsoft CorpWindows 10 1511-32-bit
Microsoft CorpWindows 10 1607-64-bit
Microsoft CorpWindows 10 1607-32-bit
Microsoft CorpWindows Server 2016-64-bit
Microsoft CorpWindows Server 2016-32-bit
Canonical Ltd.Ubuntu17.04Не указана
Canonical Ltd.Ubuntu16.04 LTSНе указана
Microsoft CorpWindows 10 1703-32-bit
Microsoft CorpWindows 10 1703-64-bit
Aruba NetworksArubaOSдо 6.3.1.25Не указана
Aruba NetworksArubaOSот 6.4 до 6.4.4.16Не указана
Aruba NetworksArubaOS6.5.0Не указана
Aruba NetworksArubaOSот 6.5.1 до 6.5.1.9Не указана
Aruba NetworksArubaOS6.5.2Не указана
Aruba NetworksArubaOSот 6.5.4 до 6.5.3.3Не указана
Aruba NetworksArubaOSот 6.5.4 до 6.5.4.2Не указана
Aruba NetworksArubaOSот 8 до 8.1.0.4Не указана
Aruba NetworksAruba Instantдо 4.2.4.9Не указана
Aruba NetworksAruba Instantот 4.3 до 4.3.1.6Не указана
Aruba NetworksAruba Instantот 6.5.2 до 6.5.3.3Не указана
Aruba NetworksAruba Instantот 6.5.4 до 6.5.4.2Не указана
Aruba NetworksClarity Engine1.0Не указана
Aruba NetworksHP 501 Wireless Client Bridgeдо 1.0.1.3Не указана
Aruba NetworksAruba 501 Wireless Client Bridgeдо 2.0.0.1Не указана
Aruba NetworksAirMesh MSR-Не указана
Cisco Systems Inc.Small Business 500 Series Wireless Access Point-Не указана
Cisco Systems Inc.Small Business 300 Series Wireless Access Point-Не указана
Cisco Systems Inc.Small Business 100 Series Wireless Access Point-Не указана
Cisco Systems Inc.DX Series IP Phones-Не указана
Cisco Systems Inc.ASA with FirePOWER Services-Не указана
Cisco Systems Inc.IP Phone 8800 Series-Не указана
Cisco Systems Inc.Aironet Access Point-Не указана
Espressif Systems (Shanghai) Co., Ltd.Espressif IoT Development Frameworkдо 2.1.1Не указана
Fortinet Inc.FortiAPдо 5.6.1Не указана
Jouni Malinenhostapdдо 2.6 включительноНе указана
FreeBSD Projectwpa_supplicantдо 2.6.1 включительноНе указана

Показано 50 из 145

Рекомендации по устранению

I. Обновление программного обеспечения в соответствии с рекомендациями разработчика: Aruba Networks: http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt Cisco Systems Inc.: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa Espressif Systems: https://github.com/espressif/ESP8266_RTOS_SDK/commit/2fab9e23d779cdd6e5900b8ba2b588e30d9b08c4 Fortinet Inc.: http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf FreeBSD Project: http://vuxml.freebsd.org/freebsd/d670a953-b2a1-11e7-a633-009c02a2ab30.html Jouni Malinen: https://w1.fi/security/2017-1/ Intel Corp.: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr Microchip Technology: http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability Microsoft Corp.: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080 Peplink: https://forum.peplink.com/t/security-advisory-krack-wpa2-vulnerability-vu-228519/12715 Sierra Wireless Inc.: https://source.sierrawireless.com/~/media/support_downloads/airlink/docs/technical%20bulletin/wpa_swi_summaryv4.ashx?la=en Ubiquiti Networks: https://community.ubnt.com/t5/airMAX-Updates-Blog/airOS-v6-0-7-Has-Been-Released/ba-p/2056522 https://community.ubnt.com/t5/airMAX-Updates-Blog/airOS-v8-4-0-Has-Been-Released/ba-p/2081100 Canonical Ltd.: https://usn.ubuntu.com/usn/usn-3455-1/ Watchguard Technologies Inc.: https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update Zyxel Communications Corp.: http://www.zyxel.com/support/announcement_wpa2_key_management.shtml II. Ограничение доступа к Wi-Fi-устройству

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.9

Уточните SLA под вашу среду

Базовый балл 7.9 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Приоритетное устранение

Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.

EPSS — вероятность эксплуатации0.9%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2017-08-28

Опубликована

2017-10-18

Обновлена

2021-03-23

Эксплойт

Существует

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0