10月16日、Wi-Fiの暗号化規格であるWPA/WPA2の脆弱性が公開され、各メディアで報道されています。
また、ベンダ各社も対応が必要となる機器や装置において、既に対策を始めており、対処方法等が各社のホームページで公開されています。

今回の事象は、その危険性を正確に認識し、正しく対処することで問題を回避することが可能です。
その一助となる資料(別紙)を当連絡会HPへ掲載していくこととします。

当連絡会では今後も、会員企業各社の対策や顧客対応が円滑に行われるよう、業界内の情報交換の支援、および利用者の皆様への情報発信をWi-Bizホームページの「お知らせ」等で引き続き行って参ります。

 

 

別紙

対応状況と対策について

【Wi-Fiサービス】

2017.10.20現在

Wi-Fiのカテゴリ
今回の脆弱性に
係る状況
APの対応要否
端末(スマホ、タブレット、PC等)
の対応要否




キャリア
Wi-Fi
一般的に通信の暗号化にWPA/WPA2を利用しています WPA/WPA2を利用している場合は端末での対処となり、APの対処はありません
(WPA/WPA2でのブリッジ接続、802.11rを利用している場合はAPへ修正ソフトウェアを適用が必要)
WPA/WPA2を利用している場合は、端末の修正ソフトウェアの適用が必要 ※1
フリーWi-Fi 一般的にWPA/WPA2及び802.11r利用していません (WPA/WPA2でのブリッジ接続、802.11rを利用している場合はAPへ修正ソフトウェアの適用が必要) 端末の修正ソフトウェアの適用をお薦めます。※2
企業のWi-Fi WPA/WPA2を利用している場合が多いです。ブリッジ構成、80211rを利用している場合もあります WPA/WPA2でのブリッジ接続、802.11rを利用している場合はAPへ修正ソフトウェアの適用が必要 WPA/WPA2を利用している場合は、端末の修正ソフトウェアの適用が必要 ※1
家庭のWi-Fi WPA/WPA2を利用している場合が多いです。ブリッジ構成を利用している場合もあります WPA/WPA2でのブリッジ接続を利用している場合はAPへ修正ソフトウェアの適用が必要

 ※1 端末の修正ソフトウェアを適用してください。詳細は端末提供事業者のHP等を参照下さい。
 ※2 フリーWi-Fi以外のWi-Fiに接続する可能性もあるため、端末の修正ソフトウェアの適用を薦めます。

<暫定対策>
修正ソフトウェアリリース前の暫定対処として、重要な通信は、「httpsサイトを利用する」、「VPNを利用する」などの対処を行うことを推奨します。

 

【AP側】
以下は連絡のあった会員企業の情報であり、連絡が届き次第順次更新していきます。

2017.11.21現在

メーカ/ベンダ 修正ソフトの提供状況 ※
シスコ ・一部製品について、修正ソフト提供中。引き続き影響のある製品について順次提供中
https://gblogs.cisco.com/jp/2017/10/wpa-vulns/
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
※英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
富士通 ・一部影響あり。対象製品(SR-M AC)、影響のない製品(SR-M AP)。修正ソフトを順次提供中。http://www.fujitsu.com/jp/products/network/support/2017/srm-01/index.html
NEC ・影響あり。対象製品(15製品)、影響のない製品(5製品)。修正ソフト提供予定。
http://www.aterm.jp/product/atermstation/info/2017/info1018.html
HP(Aruba) ・影響あり。ハードウェアに関わらず、ソフトウェアの16のバージョンが影響を受けます。
・修正ソフトは以下のURLで入手できます。
http://support.arubanetworks.com/ (修正ソフト)
https://japan.cnet.com/release/30213798/ (お知らせ)
ヤマハ ・無線LANアクセスポイントのみ影響あり(3シリーズ)。修正ソフト提供予定。
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU90609033.html
アイ・オー・データ機器 ・影響のある製品(5製品)、影響のない製品(17製品)を明示。修正ソフト提供予定。
http://www.iodata.jp/support/information/2017/wpa2/
バッファロー ・影響あり。対象製品(調査中)、影響のない製品(7製品)。修正ソフト提供予定。
http://buffalo.jp/support_s/t20171017.html
エレコム ・詳細は調査中。修正ソフト提供予定。
http://www.elecom.co.jp/support/news/20171018/
フルノシステムズ ・影響あり。対象製品3シリーズ。修正ソフトを順次提供中。
・詳細は、お知らせ(http://www.furunosystems.co.jp/info/
または、サポートセンタ(https://www.ii-desk.com/)にてご確認下さい。

 

【端末側】

2017.11.21現在

OS
修正ソフトの提供状況 ※
Windows
(マイクロソフト)
・対応が必要です。
・windows7 以降のOSについての修正ソフトが、10月10日にリリースされています。
https://www.kb.cert.org/vuls/id/CHEU-AQNMYP
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/313ae481-3088-e711-80e2-000d3a32fc99(10/10リリース)
iOS,MacOS等(アップル) ・対応が必要です。
・iOS,MacOS,WatchOS,tvOSについて、一部機種で修正ソフトがリリースされています。
・詳細につきましては、各端末機メーカのホームページ等でご確認下さい。
https://support.apple.com/ja-jp/HT201222
Android
(Google)
・対応が必要です。
・修正ソフトについては11/6にリリース予定です。
・詳細は各端末メーカのホームページ等でご確認ください。
・11/6月例パッチの中で対応ソフトをリリース。端末各社にて配信に向け準備中。
https://source.android.com/security/bulletin/2017-11-01
https://internet.watch.impress.co.jp/docs/news/1090193.html

※ 詳細は各社のHPを参照下さい