Hace 9 meses que Mathy Vanhoef descubrió 9 vulnerabilidades en las conexiones Wifi presentes desde 1997, ahora se han publicado cuando la mayoría están parcheadas.
Estas vulnerabilidades están presenten en todos los dispositivos Wifi incluido los IoT y su explotación permite entre otras cosas inyectar código malicioso y controlar el dispositivo.
CVE-2020-24588 : ataque de agregación (acepta tramas A-MSDU que no son SPP).
CVE-2020-24587 : ataque de clave mixta (reensamblaje de fragmentos cifrados bajo diferentes claves).
CVE-2020-24586 : ataque de caché de fragmentos (no borra fragmentos de la memoria cuando (re) se conecta a una red).
A las vulnerabilidades de implementación que permiten la inyección trivial de marcos de texto plano en una red Wi-Fi protegida se les asignan las siguientes CVE:
CVE-2020-26145 : Aceptación de fragmentos de transmisión de texto sin formato como cuadros completos (en una red cifrada).
CVE-2020-26144 : Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada).
CVE-2020-26140 : Aceptación de marcos de datos de texto sin formato en una red protegida.
CVE-2020-26143 : Aceptación de marcos de datos de texto plano fragmentados en una red protegida.
A otras fallas de implementación se les asignan los siguientes CVE:
CVE-2020-26139 : Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado (solo debería afectar a los AP).
CVE-2020-26146 : Reensamblaje de fragmentos cifrados con números de paquete no consecutivos.
CVE-2020-26147 : Reensamblaje de fragmentos mixtos cifrados / de texto sin formato.
CVE-2020-26142 : Procesamiento de fotogramas fragmentados como fotogramas completos.
CVE-2020-26141 : No se verifica el TKIP MIC de tramas fragmentadas.
Aprovechamos para recordaros la importancia de tener todos los dispositivos, sistemas y APP actualizados y revisarlo regularmente.
#WIFI #wireless #seguridad #vulnerabilidad #FragAttacks