Inicio / Alerta Temprana / Avisos Sci / Múltiples dispositivos de Phoenix Contact afectados por KRACK Attack

Múltiples dispositivos de Phoenix Contact afectados por KRACK Attack

Fecha de publicación: 
22/11/2017
Importancia: 
3 - Media
Recursos afectados: 
  • BL2 BPC
  • BL2 PPC
  • FL COMSERVER WLAN 232/422/485
  • FL WLAN 110x
  • FL WLAN 210x
  • FL WLAN 510x
  • FL WLAN 230 AP 802-11
  • FL WLAN 24 AP 802-11
  • FL WLAN 24 DAP 802-11
  • FL WLAN 24 EC 802-11
  • FL WLAN EPA
  • FL WLAN SPA
  • ITC 8113
  • RAD-80211-XD
  • RAD-WHG/WLAN-XD
  • TPC 6013
  • VMT 30xx
  • VMT 50xx
  • VMT 70xx
Descripción: 

El investigador Mathy Vanhoef de imec-DistriNet, KU Leuven ha descubierto varias vulnerabilidades en productos con tecnología WLAN de Phoenix Contact. En concreto, se trataría de productos afectados por vulnerabilidades pertenecientes al reciente KRACK attack, que afectan al protocolo de seguridad WPA2.

Solución: 

PHOENIX CONTACT ha informado que los usuarios que operan dispositivos embebidos en modo AP no se ven afectados por estas vulnerabilidades. Así mismo, el fabricante está trabajando activamente en descubrir cómo estas vulnerabilidades afectan a sus productos y planea publicar futuras actualizaciones a medida que estén disponibles. Para obtener más información, consulte el siguiente sitio:

https://cert.vde.com/de-de/advisories/vde-2017-003

PHOENIX CONTACT recomienda que los usuarios apliquen la actualización de seguridad proporcionada por Microsoft en la siguiente ubicación para los dispositivos que ejecutan Microsoft Windows:

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-13080

Si se está utilizando WPA-TKIP para la configuración WLAN, PHOENIX CONTACT recomienda que el usuario cambie inmediatamente a AES-CCMP.

Actualización 28/09/2018:
Se han publicado una serie de actualizaciones para los siguientes productos:

Detalle: 

El saludo de cuatro vías (four-way hand shake) en los protocolo WPA y WPA2 se puede manipular para permitir la reutilización de un conjunto de datos transmitido (nonce) resultando en la reinstalación de las claves usadas. Esto podría permitir que un atacante ejecute un ataque Man-in-the-Middle, lo que podría permitir, siempre que el atacante está dentro del radio de alcance, reproducir, descifrar o suplantar tramas. Más información en https://www.krackattacks.com.

Las siguientes vulnerabilidades estarían incluidas:

  • Reinstalación de claves pareadas en el proceso de saludo de cuatro vías. Se ha reservado el identificador CVE-2017-13077.
  • Reinstalación de la clave de grupo en proceso de saludo de cuatro vías. Se ha reservado el identificador CVE-2017-13078.
  • Reinstalación de la clave de grupo en el proceso saludo de dicha clave. Se ha reservado el identificador CVE-2017-13080.