ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. 製品
  3. パソコン/ワークステーション/タブレット
  4. ビジネスPC(法人向け)
  5. お知らせ
  6. 無線LAN(Wi-Fi)通信規格 WPA2における複数の脆弱性について
ここから本文です。

無線LAN(Wi-Fi)通信規格 WPA2における複数の脆弱性について

更新日:2017.10.27

10月16日(米国時間)に、無線LAN(Wi-Fi)通信規格のWPA2における暗号鍵を特定される等の複数の脆弱性が公開されました。
Windows動作中の対応に関しては、マイクロソフト社よりリリースされた修正プログラムを適用することで対処可能となっております。
また、Intel AMT搭載のPCで無線LANを利用したAMTを使っている場合に、この脆弱性を利用してWPA2の暗号鍵を書き換えることで、アクセスポイントへ接続し情報の入手などの攻撃が発生する可能性があります。
なお、現在のところ、本脆弱性による被害は報告されておりません。

本ページの対処方法をご覧いただき、ご対応くださいますようお願いいたします。

 
本ページでは、影響の可能性がある対象機種とその対応方法、および、修正プログラムの提供時期をご案内いたします。

■Windows動作中の対応に関しては、マイクロソフト社よりリリースされた修正プログラムをアップデートすることで対処可能となっております。

  IPA 独立行政法人Webサイト(WPA2 における複数の脆弱性に関する概要) 
  [NEW WINDOW] IPA 情報処理推進機構

  マイクロソフト社 修正プログラム
  [NEW WINDOW] CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability

■Intel AMTにかかわるWPA2の脆弱性を利用した不正アクセスは、以下①②の両方に該当するvPro対応の無線LANを搭載したモバイルPC、タブレットPCで発生する可能性があります。

①無線LANでのAMTを利用する設定が行われている(未設定の場合は問題ありません)
②WPA2は無線LANプロトコルの為、攻撃するためには無線LANの電波の届く範囲まで近づく必要があります。

上記①②にどちらかに該当しない場合は、本件に起因する不正なシステムアクセスは発生いたしません。
工場出荷状態では、AMT機能は無効になっておりますので、上記①は有効に設定された場合のみ該当します()。

   :AMT機能の設定につきましては、対象機種の[NEW WINDOW] マニュアル(活用ガイド)をご参照ください。


NECでは、インテル社から提供された修正プログラムを対象のPCで検証のうえ、順次掲載して参ります。
(2017年11月中旬から2017年12月中旬予定)

それまでの間、無線LANでAMT機能を使用するための設定の解除(Profileの削除)を行ってください。

Intel AMT搭載のPC 対象機種一覧

インテル社から提供された修正プログラムを対象のPCで検証のうえ、順次掲載して参ります。
(2017年11月中旬から2017年12月中旬予定)
対象機器に関して、現時点での調査結果を下記に公開いたします。
下記以外の製品に関しては、判明次第情報更新いたします。

ページの先頭へ戻る