Riasztás a Dragonblood sérülékenységgel kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet riasztást ad ki a WPA3 protokoll újonnan felfedezett sérülékenysége miatt.

Az úgynevezett Dragonblood sérülékenységek között egy DoS támadást lehetővé tévő sérülékenység, két Downgrade Attack sérülékenység, valamint két side-channel információ szivárgás sérülékenység található.

Míg a DoS támadást lehetővé tevő sérülékenység a WPA3 kompatibilis Access Point-ok leállásához vezet, addig a többi négy sérülékenységet felhasználva a támadók visszafejthetik az áldozat WiFi jelszavát és hozzáférhetnek annak hálózatához.

A Downgrade Attack sérülékenységek esetén a WPA3 kompatibilis hálózatot arra kényszerítik, hogy egy régebbi, kevésbé biztonságos jelszó cserélő rendszert használjon, ezáltal annak hibáit kihasználva tudják kinyerni a hálózat jelszavát.

A két side-channel információ szivárgás sérülékenység esetén a WPA3 kompatibilis eszközt ráveszik arra, hogy gyengébb algoritmust használva információt szivárogtasson a hálózati jelszóról. A támadások ismétlésével a teljes jelszó visszafejthető.

A WPA3 sérülékenységét felfedező biztonsági szakértők felhívták a figyelmet az EAP-pwd elleni támadás veszélyeire is, amelyről részletes információt nem közölnek annak kijavításáig.

WPA3 sérülékenységek javítása

A WiFi Alliance bejelentette, hogy elkészítették a WPA3 protokoll biztonsági frissítését, melyet a gyártók már beépíthetnek szoftver frissítéseikbe. A frissítések megjelenéséig a rendszerek sérülékenysége az alábbi szkriptek segítségével tesztelhető.

 

További információ az alábbi hivatkozáson érhető el:

·           https://www.wi-fi.org/security-update-april-2019

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet a biztonsági frissítések haladéktalan telepítését javasolja.

A Nemzeti Kibervédelmi Intézet hazai színtéren is szerepet vállal a felhasználók informatikai biztonsági tudatosításában. Ennek érdekében minden héten egy tájékoztató, figyelem felhívó Nemzetközi IT-biztonsági sajtószemlével jelentkezik, valamint tudatosító anyagokat tesz közzé honlapján (nki.gov.hu).

 


Legfrissebb sérülékenységek
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21366 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21186 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21308 – Windows Themes Spoofing sebezhetősége
CVE-2025-21275 – Windows App Package Installer Elevation of Privilege sebezhetősége
CVE-2025-21335 – Microsoft Windows Hyper-V NT Kernel Integration VSP Use-After-Free sebezhetősége
CVE-2025-21334 – Microsoft Windows Hyper-V NT Kernel Integration VSP Use-After-Free sebezhetősége
CVE-2025-21333 – Microsoft Windows Hyper-V NT Kernel Integration VSP Heap-based Buffer Overflow sebezhetősége
CVE-2024-41713 – Mitel MiCollab Path Traversal sérülékenysége
CVE-2024-55550 – Mitel MiCollab Path Traversal sérülékenysége
Tovább a sérülékenységekhez »