RESUMO EXECUTIVO

Ilustração sobre RESUMO EXECUTIVO
  • Em 11 de maio de 2021, o ICASI divulgou vulnerabilidades em dispositivos Wi-Fi.
  • A vulnerabilidade CVE-2020-24588 afeta os Access Points (APs) da Juniper Networks Mist.
  • A exploração dessa falha pode permitir ataques man-in-the-middle (MITM) em redes protegidas.
  • Recomenda-se a atualização imediata do firmware para mitigar riscos.
  • Mist Edge não é afetado por essas vulnerabilidades.

O QUE MUDA PARA ISPs

Ilustração sobre O QUE MUDA PARA ISPs
  • Necessidade de atualizar o firmware dos APs para evitar possíveis ataques.
  • Monitoramento contínuo das atualizações de segurança para garantir a integridade da rede.
  • Possível impacto na operação e manutenção, exigindo planejamento para a implementação das atualizações.

CONTEXTO TÉCNICO

Ilustração sobre CONTEXTO TÉCNICO

A divulgação de vulnerabilidades relacionadas ao protocolo 802.11, especialmente a CVE-2020-24588, representa um risco para provedores de internet que utilizam os Access Points da Juniper Networks Mist. Essa falha permite que um atacante injetar pacotes de rede arbitrários, potencialmente levando a ataques MITM em redes que utilizam WEP, WPA, WPA2 e WPA3. Apesar do risco ser considerado baixo, a possibilidade de exploração requer atenção.

A atualização do firmware é a principal ação recomendada para mitigar essa vulnerabilidade. As versões corrigidas estão disponíveis para todos os modelos de APs da Mist, exceto para o modelo BT11. É importante que os ISPs verifiquem a versão do firmware em uso e realizem as atualizações necessárias para proteger suas redes.

CONCLUSÃO

A atualização do firmware dos Access Points da Juniper Networks Mist é uma ação crítica para garantir a segurança da infraestrutura de rede dos provedores de internet. Embora o risco de ataque seja considerado baixo, a proatividade na aplicação das correções é fundamental para evitar possíveis brechas de segurança.

Fontes: Mist Security Advisory – FragAttacks and FAQ

Fonte: https://www.mist.com/documentation/mist-security-advisory-fragattacks-and-faq/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *