Your browser either does not support JavaScript or you have turned JavaScript off.

Central de Segurança Zyxel alerta para FragAttacks contra produtos WiFi

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588

Resumo

A Zyxel está ciente da vulnerabilidade de Aggregation & Fragmentation Attacks contra produtos Wi-Fi (apelidada de “FragAttacks”) e está lançando as correções para a segurança dos produtos vulneráveis. Os usuários são aconselhados a adotar as atualizações de firmware aplicáveis ou seguir os conselhos abaixo para obter a proteção ideal.


Qual é a vulnerabilidade?

A vulnerabilidade FragAttack foi identificada na implementação IEEE 802.11 de desagregação e desfragmentação de frames no receptor em alguns dispositivos WiFi. Dos doze CVEs relatados pela Wi-Fi Alliance®, três afetam os produtos Zyxel, são eles:

Consulte os CVEs oficiais para detalhes técnicos e gravidade. Os produtos Zyxel NÃO são afetados pelos outros nove CVEs (CVE-2020-26139 - CVE-2020-26147) porque eles não usam os pacotes vulneráveis ou suas versões vulneráveis.

É importante observar que um invasor deve estar fisicamente dentro do alcance sem fio do dispositivo vulnerável para explorar esses pontos fracos, portanto, o impacto é relativamente limitado. De acordo com a Wi-Fi Alliance® não há evidências recentes que a vulnerabilidade foi utilizada maliciosamente contra os usuários de WiFi.


Quais versões são vulneráveis - e o que você deve fazer?

Após uma investigação completa, identificamos os produtos afetados que estão dentro do período de garantia e suporte, conforme mostrado no link aqui. Já estamos trabalhando com fornecedores dos chips WiFi para preparar as correções e continuaremos atualizando o aviso à medida que informações adicionais forem disponibilizadas. Pedimos aos usuários que instalem as atualizações aplicáveis, quando disponíveis, para proteção ideal.

Observe que a tabela fornecida no link NÃO inclui modelos personalizados para provedores de serviços de Internet (ISPs).

Se você for um ISP, entre em contato com o representante de vendas ou serviço da Zyxel para obter mais detalhes.

Se você for um usuário final que recebeu seu dispositivo Zyxel de um ISP, entre em contato com a equipe de suporte do provedor diretamente, pois o dispositivo pode ter configurações personalizadas.

Se você for um usuário final que comprou seu dispositivo Zyxel por conta própria, entre em contato com a equipe de suporte Zyxel local ou visite nosso fórum para obter mais informações.

Para os produtos vulneráveis com chips e drivers não mais suportados pelos fornecedores de chips WiFi, recomendamos que os usuários sigam as práticas gerais de segurança abaixo ou atualizem seus modelos.

1. Habilite WPA2 / WPA3 para conexões sem fio.

2. Use senhas de conexão fortes e exclusivas para cada identificador de conjunto de serviço (SSID) e altere-as regularmente.

3. Habilite as regras de firewall no dispositivo afetado ou em seu gateway / firewall conectado, se houver.


Ficou com alguma dúvida?

Entre em contato com o representante de serviço local ou visite o fórum da Zyxel para obter mais informações ou assistência.


Histórico de Revisão

2021-5-12: Lançamento inicial