【更新】Wi-Fi(無線LAN)商品のWPA3の脆弱性について

セキュリティー

2019年4月19日
2019年5月13日更新

平素は弊社商品をご愛用いただき誠にありがとうございます。

無線LANの暗号化技術であるWPA3において、「Dragonblood」と呼ばれる脆弱性が存在するとの発表がございました。
弊社商品ではWPA3をサポートする以下の商品に影響があり、JVN(Japan Vulnerability Notes)より公表されている脆弱性の内、CVE-2019-9494、CVE-2019-9496 が該当いたします。

いずれの攻撃も、無線の暗号化にて簡単な事前共有キーを設定している場合に影響を受けるものであり、複雑な事前共有キーを設定いただくことで安全にお使いいただけます。

事前共有キーは以下の基準で設定いただくことをおすすめします。

SSIDなどから連想される文字列を避けてランダムな値を入力してください。

文字入力の場合、半角英数字8~63文字を入力できます。 16進数の場合、16進数64桁を入力できます。
短い値を避け、長い値を入力してください。

事前共有キーの設定方法は、各商品の取り扱い説明書(ユーザーマニュアル)をご参照ください。

2019年5月13日更新
対策ファームウェア(Ver.1.15)が2019年5月9日に公開されましたので、各対象商品よりダウンロードとアップデートをご実施ください。

対象商品

対象商品 ファームウェアバージョン 対策済ファームウェアバージョン
管理者機能搭載アクセスポイント WAPM-2133TR Ver.1.14 Ver.1.15 こちらよりダウンロードしてください
管理者機能搭載アクセスポイント WAPM-1266WDPR Ver.1.14 Ver.1.15 こちらよりダウンロードしてください
管理者機能搭載アクセスポイント WAPM-1266R Ver.1.14 Ver.1.15 こちらよりダウンロードしてください
管理者機能搭載アクセスポイント WAPS-1266 Ver.1.14 Ver.1.15 こちらよりダウンロードしてください

なお上記脆弱性を修正したファームウェアの公開を2019年5月9日に予定しております。
2019年5月13日更新
上記脆弱性を修正したファームウェアを2019年5月9日に公開しました。

参考情報

Japan Vulnerability Notes:JVN#94228755 (https://jvn.jp/vu/JVNVU94228755/)

本件に関するお問い合わせはこちらまでお願いいたします。

以上