Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

NEWS ALIAS

17 Ottobre 2017
Bookmark and Share

SonicWALL: WPA2 KRACK Exploit: Sonicwall al sicuro

krack attacks

 

Il giorno 16 Ottobre 2017, alcuni ricercatori nel campo della sicurezza informatica hanno reso pubbliche recenti scoperte riguardo una vulnerabilità di progettazione nel protocollo wireless WPA2, la quale rende possibili attacchi di tipo man-in-the-middle (MITM) usando i key reinstallation attacks (KRACKs). Essere affetti da questa vulnerabilità significa permettere a cyber-criminali di rubare informazioni confidenziali come email, numeri di carta di credito, password e altro.

Questa vulnerabilità è di protocollo, non è specifico dell’implementazione. Sia gli access point che i dispositivi client wireless ne sono vulnerabili. Dettagli a proposito sono disponibili sul sito https://www.krackattacks.com/.

 

Impatto sui clienti SonicWALL

SonicWALL Capture Labs ha preso in esame la questione e ha dichiarato che gli Access Point Wireless SonicPoint e SonicWave, insieme alla serie di Firewall Wireless TZ e SOHOnon sono vulnerabili alla debolezza intrinseca in WPA2. NON è necessario aggiornare i firmware dei wireless access point o dei firewall con wireless integrato.

SonicWALL sta lavorando a una soluzione per fornire ai suoi clienti un layer aggiuntivo di protezione che bloccherà questi attacchi man-in-the-middle anche verso dispositivi client ancora vulnerabili. Questa funzione verrà rilasciata in un aggiornamento SonicOS a venire.

 

Azioni raccomandate

A prescindere dal produttore, per minimizzare i danni potenziali di questa vulnerabilità, SonicWALL raccomanda:

 

  • Attenzione al lucchetto verde nella barra degli indirizzi (HTTPS abilitato); l'exploit di questa vulnerabilità spezza il collegamento HTTPS;
  • Aggiornare tutti i sistemi Windows, Linux, Android, iOS, e Mac OS installando gli update specifici per KRACK; questo tipo di attacco inizia con la parte client, quindi concentratevi su questi per implementare gli aggiornamenti;
  • se non siete clienti di prodotti SonicWALL wireless, serve aggiornare il firmware degli access point wireless;  
  • La nuova serie SonicWALL SonicWave include una terza antenna radio per la scansione di rogue access point; in questo exploit, è necessario attivare una rete Wi-Fi che funge da Evil Twin;
  • Per un livello di sicurezza aggiuntivo, i clienti possono utilizzare la tecnologia VPN integrata in SonicWALL per criptare tutto il traffico di rete tra i client wireless e i firewall SonicWALL
  • Non c'è bisogno di cambiare password, anche se la tecnologia raccomandata è la WPA2 AES 256 (non TKIP)
  • Attenzione ad attività inusuali: per sfruttare questa vulnerabilità, l'attaccante deve essere all'interno del campo Wi-Fi.

 

- Soluzioni Wireless e Mobile Sicure -  

 


Link Utili :  

Elenco vulenrabilità KRACK ( da CERT )

SonicWALL SonicWave (432I, 432E, 432O)

Configurare la SSL-VPN su SonicOS

Configurare la zona WLAN

Configurare l'SSL Enforcement su serie TZ wireless 

Configurare l'SSL Enforcement su serie NSA

Link all’articolo originale (in lingua inglese)

Bookmark and Share
© Alias S.r.l. 2024. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry