Die neuen WLAN-Schwachstellen „FragAttacks“ (fragmentation and aggregation attacks) gefährden die Geräte nahezu aller Hersteller. Auch Ihr Netzwerk könnte betroffen sein. Um Ihre Verfügbarkeit sicherstellen zu können, sollten Sie schnellstmöglich handeln.
Sollten Sie Unterstützung benötigen, können Sie uns gerne kontaktieren. Wir schließen Ihre Schwachstelle schnell und zuverlässig und sorgen für Ihren reibungslosen IT/OT-Betrieb.
Was sind FragAttacks?
Der Sicherheitsforscher Mathy Vanhoef warnt vor den Gefahren durch sogenannte FragAttacks. Diese nutzen Lücken aus, die auf Designfehler in WLAN-Standards zurückzuführen sind und seit 1997 bestehen. Die Lücken ermöglichen es, Angreifern speziell präparierte Frames in eine bestehende WLAN-Verbindung in Funkreichweite einzuschleusen, um Clients auf bösartige DNS-Server umzuleiten und Daten mitzuschneiden. Ebenfalls könnten auf Routern oder Access Points NAT- und Firewall-Regeln umgangen werden.
Weiterführende Informationen finden Sie auch auf der offiziellen Seite von FragAttacks.
Was Sie jetzt tun können:
Für viele Produkte gibt es bereits Patches oder spätere Termine für Updates, sowie Hinweise, wie Sie Ihre Geräte sichern können. Hier finden Sie eine Übersicht. Wir empfehlen Ihnen dringend, Patches oder Sicherheitsvorkehrungen durchzuführen.
Unser Partner Ruckus hat als einer der ersten WLAN-Hersteller die Lücken bereits schließen können und zudem Termine für weitere Patches veröffentlicht. In dieser Übersicht können Sie nachlesen, welche Produkte betroffen sind, wo es bereits Patches gibt oder wann diese kommen. Ruckus wird sich auch um Patches für alte Systeme kümmern.
Wie wir Sie unterstützen können:
Wir empfehlen Ihnen dringend eine zeitnahe Installation der entsprechenden Patches durchzuführen. Sollten Sie für Ihre Ruckus Umgebung Unterstützung benötigen, steht Ihnen unser Wi-Fi Team gerne zur Seite. Wir verfügen über eine Schwachstellendatenbank und können dementsprechend schnell reagieren, um Ihre Sicherheitslücken zu schließen.
Fragattacks umfasst folgende CVE-Einträge:
- CVE-2020-24588: Aggregation attack (accepting non-SPP A-MSDU frames)
- CVE-2020-24587: Mixed key attack (reassembling fragments encrypted under different keys)
- CVE-2020-24586: Fragment cache attack (not clearing fragments from memory when (re)connecting to a network)
- CVE-2020-26145: Accepting plaintext broadcast fragments as full frames (in an encrypted network)
- CVE-2020-26144: Accepting plaintext A-MSDU frames that start with an RFC1042 header with EtherType EAPOL (in an encrypted network)
- CVE-2020-26140: Accepting plaintext data frames in a protected network
- CVE-2020-26143: Accepting fragmented plaintext data frames in a protected network
- CVE-2020-26139: Forwarding EAPOL frames even though the sender is not yet authenticated (should only affect APs)
- CVE-2020-26146: Reassembling encrypted fragments with non-consecutive packet numbers
- CVE-2020-26147: Reassembling mixed encrypted/plaintext fragments
- CVE-2020-26142: Processing fragmented frames as full frames
- CVE-2020-26141: Not verifying the TKIP MIC of fragmented frames
Was Sie außerdem beachten sollten:
Sicherheitslücken treten regelmäßig auf. Patches sind deshalb immer nur eine kurzfristige Lösung. Wichtig ist ein umfassendes Sicherheitskonzept um Ihren IT/OT-Betrieb vor Angreifern zu schützen und Ihre Verfügbarkeit sicherzustellen.
Sollten Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns gerne jederzeit