Mathy Vanhoef Forscher und Frank Piessens von der Universität Leuven deckten Sicherheitslücken in wichtigen Verhandlungen über die Wi-Fi Protected Access (WPA) und Wi-Fi-geschützte Access II (WPA2) Protokolle. Ein Angreifer innerhalb der Reichweite eines betroffenen wireless Access Point (AP) und Client kann diese Schwachstellen, Angriffe mit anfälligen Datenprotokolle Vertraulichkeit durchzuführen nutzen. Diese Schwachstellen können für die Neuinstallation der Gruppe Temporal Key (GTK) während die Gruppe wichtige Handshakes, die anhand einen Angreifer innerhalb der Funkreichweite derer, Rahmen aus Accesspoints, um Kunden zu wiederholen.
Umfang der Auswirkungen:
WLAN-Clients mit WPA oder WPA2 Sicherheit sind davon betroffen. Dies bedeutet, dass jeder Computer mit drahtlosen betroffen sein könnten.
Weitere Informationen finden Sie in den unten aufgeführten Websites Microsoft® und Intel®.
Microsoft Security TechCenter
CVE-2017-13080 | Windows-WLAN-WPA-Gruppe wichtige Neuinstallation Anfälligkeit
https://Portal.MSRC.Microsoft.com/en-US/Security-Guidance/Advisory/CVE-2017-13080
Intel Security Center
Ein oder mehrere Intel-Produkte, die von der Wi-Fi-geschützte Access II (WPA2) Protokoll Sicherheitsanfälligkeit betroffen
https://Security-Center.Intel.com/Advisory.aspx?intelid=Intel-SA-00101&LanguageID=en-fr
Auflösung:
- Überprüfen Sie unten, um herauszufinden, ob Ihr System betroffen worden.
- Downloaden Sie und installieren Sie der neuesten Updates.
Hinweis: wenn Ihr Modell nicht derzeit einen Link für eine aktualisierte Firmware oder Treiber, bitte überprüfen Sie zu einem späteren Zeitpunkt erneut.
Betroffene Modelle
Desktop
Notebook
Model Name |
WiFi Driver Version |
ME Firmware Version |
S1002 |
Realtek 3008.66.1013.2017 |
N/A |
S1002P |
Realtek 3008.66.1013.2017 |
N/A |
SW1-011 |
Realtek 3008.66.1013.2017 |
N/A |
SW3-013 |
Broadcom 5.93.102.19
Realtek 3008.66.1013.2017 |
N/A |
SW3-013P |
Broadcom 5.93.102.19
Realtek 3008.66.1013.2017 |
N/A |
SW3-016 |
Realtek 3008.66.1013.2017
Broadcom 5.93.103.23 |
N/A |
SW3-016P |
Realtek 3008.66.1013.2017
Broadcom 5.93.103.23 |
N/A |
SW5-014 |
Broadcom 5.93.102.23 |
N/A |
SW5-014P |
Broadcom 5.93.102.23 |
N/A |
TravelMate P449-G2-M |
Intel_20.10.1.3 |
11.8.50.3425 |
TravelMate P449-G2-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P449-M |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P449-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-G2-M |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-G2-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-M |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P643-M |
N/A |
8.1.72.3002 |
TravelMate P643-MG |
N/A |
8.1.72.3002 |
TravelMate P643-V |
N/A |
8.1.72.3002 |
TravelMate P645-S |
Atheros_12.0.0.448 |
N/A |
TravelMate P645-SG |
Atheros_12.0.0.448 |
N/A |
TravelMate P648-G2-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P648-G3-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P648-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P648-MG |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P653-M |
N/A |
8.1.72.3002 |
TravelMate P653-MG |
N/A |
8.1.72.3002 |
TravelMate P653-V |
N/A |
8.1.72.3002 |
TravelMate P658-G2-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-G2-MG |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-G3-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-MG |
Intel_20.10.2.2 |
11.8.50.3425
|
Tablet
Model Name |
OS SKU |
B1-860/B1-860A |
WW_GEN1 |
B3- |
WW_GEN1 |
B3-A40FHD |
WW_GEN1 |
B1-7A0 |
WW_GEN1 |
A3-A50 |
WW_GEN1 |
|
Smartphone
Model Name |
OS SKU |
ZEST4G (T01) |
Acer_AV0M0_T07_1.021.00_WW_GEN1
Acer_AV0M0_T07_1.016.00_WW_GEN1s
EMEA_BGCS
EMEA_VIPS
EMEA_VIPSRS
|
ZEST (T06) |
WW_GEN1
WW_GEN1S
|
ZEST_PLUS (T08) |
WW_GEN1
EMEA_BGCS
WW_GEN1S
PA_GEN1
PA_GEN1S
TWN_GEN1
LA_TIGOBOS
EMEA_BHT
|
Z6_PLUS (T11) |
WW_GEN1
EMEA_BHT
|
Z60 (T09) |
EMEA_GEN1
EMEA_BGCS
|
Z6E (T10) |
EMEA_GEN1 |
Disclaimer:
THE ABOVE INFORMATION IS PROVIDED "AS IS" IN CONNECTION WITH ACER AND INTEL® PRODUCTS. YOUR USE OF THE INFORMATION OR MATERIALS LINKED FROM THIS PAGE IS AT YOUR OWN RISK. ACER RESERVES THE RIGHT TO CHANGE OR UPDATE THIS PAGE AT ANY TIME.