平素は格別のご高配を賜り、厚く御礼申し上げます。
「FragAttacks」Wi-Fi脆弱性に関する対応について、下記の通りご案内致します。
- 内容
IEEE 802.11 規格の“フレームアグリゲーション”や“フラグメンテーション”に関する複数の脆弱性について - 本脆弱性によって想定される影響
ネットワーク上の攻撃者により不正なパケットが挿入されたり、通信内容を窃取されたりする可能性があります。 - 対処方法
脆弱性対策済みファームウェアへのアップデートをお願いします。
本脆弱性への対応済み製品については、本ページを更新してお知らせいたします。
※カスタマイズ製品については各営業担当にお問い合わせください。
カテゴリ 製品名/型式 対策ファームウェア
(下記バージョンから対策済み)無線LANモジュール SX-590 Ver.1.42 アクセスポイント・
メッシュネットワークAP-700AX Ver.1.0.1 AP-200AC Ver.1.2.0 SX-AP-4800AN2 Ver.1.1.2 AP-500AC Ver.1.2.2 BR-400AN Ver.2.0.4 MNS-300EM Ver.2.01 ワイヤレスブリッジ BR-500AC Ver.1.0.4 BR-300AN Ver.1.10.1 デバイスサーバ SD-330AC Ver.1.31 DS-700AC Ver.1.1.2 - その他の情報提供 「無線LAN製品の設定による脆弱性の回避方法について」
報告されているIEEE 802.11 規格の“フレームアグリゲーション”及び“フラグメンテーション”に起因する脆弱性については、無線LAN機器の設定により回避することが可能です。
- フレームアグリゲーションに起因する脆弱性の回避
→ アクセスポイントの「フレームアグリゲーションの設定(A-MSDU)」を無効にする。
ただし、上記設定を無効にすると、通信速度が低下する可能性がございます。 - フレームフラグメンテーションに起因する脆弱性の回避
→ 無線LAN機器の「フラグメンテーション閾値」を初期値のまま利用する。
※弊社製品では「フラグメンテーション閾値」の設定項目はございません。
- フレームアグリゲーションに起因する脆弱性の回避