Your browser either does not support JavaScript or you have turned JavaScript off.

Vulnérabilités concernant le protocole WPA2

prix galaxy note Zyxel travaille actuellement sur les vulnérabilités récemment découvertes du protocole de sécurité WiFi WPA2. Il s’agit des vulnérabilités répertoriées dans la note VU#228519 de US-CERT et indexées de la manière suivante : CVE-2017-13077 à CVE-2017-13082.


prêt france loisirs Quelles sont ces vulnérabilités ?

tendinite a la cuisse Ces vulnérabilités impactent les produits WiFi lors de leurs connexions à des réseaux WiFi. L’impact est différent selon que le produit est utilisé en tant que client Wifi ou serveur, selon le tableau 1 ci-dessous.


anti ride immédiat Tableau 1

Type d'attaque Indexation CVE Equipements impactés
4-way handshake calendrier poursuite sur terre ufolep WiFi clients
Group-key handshake CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13087
CVE-2017-13088
WiFi clients
802.11r Fast-BSS Transition (FT) CVE-2017-13082 Access points
Peer-key handshake CVE-2017-13084
CVE-2017-13086
WiFi clients

alimentation tortue hermann Il est important de noter que la personne exploitant la faille doit être physiquement proche et dans la zone de couverture WiFi pour pouvoir exploiter cette faille.

prêt teg jurisprudence Consultez le site: grips de golf junior pour plus d'informations techniques.


bazar darshan story Comment Zyxel corrige ces vulnérabilités ?

certificat de non gage gratuit Chez Zyxel, nous accordons une priorité absolue à la sécurité. Après des recherches minutieuses, nous avons identifié la liste de nos produits présentant une faille potentielle, que vous trouverez dans le tableau 2. Les produits qui ne sont pas répertoriés ne sont pas affectés par l’attaque, soit parce qu’ils ne peuvent pas être utilisés en tant que Client WiFi, soit parce qu’ils ne supportent pas par défaut le 802.11r Fast-BSS Transition handshake.

bons plats humour Nous travaillons actuellement avec les constructeurs de chipset WiFi pour apporter une solution, et nous attendons leurs correctifs de firmware qui seront disponibles dans les prochaines semaines, ou plus rapidement si les constructeurs de chipset les produisent plus rapidement.

oscar toffel leçon de patois Vous trouverez le planning de disponibilité des firmwares dans le tableau 2.


bellérophon pégase et la chimère Tableau 2

Equipements impactés Série/Modèle Disponibilité du HotfixDisponibilité de la nouvelle version firmware
WiFi Clients NWA1100-NH 31-Dec 2017 Fev 2018
WAP6405 N/A 1-Nov 2017
WAP6804 N/A 6-Nov 2017
WAP6806 16-Nov 2017 Fev 2018
WRE2206 17-Nov 2017 Fev 2018
WRE6505 v2 16-Nov 2017 Jan 2018
WRE6606 30-Nov 2017 Fev 2018
Cam3115 N/A Fev 2018
NBG-418 n2 17-Nov 2017 Dec 2017
NBG6515 17-Nov 2017 Dec 2017
WAP3205 v3 N/A Dec 2017
WRE6505 v1 30-Nov 2017 N/A
WRE2205 v2 15-Dec 2015 N/A
Access Points NWA5301-NJ 16-Nov 2017 Fev 2018
NWA5123-AC 16-Nov 2017 Fev 2018
WAC6103D-I 16-Nov 2017 Fev 2018
WAC6500 series 16-Nov 2017 Fev 2018

echappées belles lisbonne Comment assurer ma protection contre ces vulnérabilité en attendant les Hotfix ?

histoire architecture greque Ayez toujours à l’esprit que la personne voulant exploiter la faille doit être physiquement proche et dans la zone de couverture du produit WiFi, ce qui est une première limite au risque couru. Les points d’accès de notre gamme professionnelle qui supportent le 802.11r Fast-BSS Transition (FT) handshake sont recensés dans la liste des produits potentiellement vulnérables (Tableau 2). Par défaut, le 802.11r est désactivé sur les produits WiFi et les contrôleurs Zyxel : la majorité des clients Zyxel ne sera donc pas touchée.

tissus protection uv Nous sommes très sensibles au risque de sécurité que courent nos clients qui ont activé le 802.11r : il est impératif qu’ils désactivent cette fonctionnalité pour empêcher une attaque. Dès la sortie du Hotfix, les clients qui souhaitent utiliser cette fonctionnalité doivent impérativement mettre à jour le firmware de leurs produits pour assurer la sécurité de leur réseau.

drogue a bayonne Pour plus d’information, reportez-vous aux sites suivants :

  1. Note de US-CERT VU : cheque full form
  2. Article deby Mathy Vanhoef - imec-DistriNet of KU Leuven: : produits bagages cabine avion