HYTEC INTER

お問い合わせ

【重要なお知らせ】無線LANの暗号化技術であるWPA2の脆弱性について

無線LANの暗号化技術であるWPA2において、複数の脆弱性が公開されました。
弊社取扱い無線機器をお使い頂いているお客様には大変なご迷惑とご心配をおかけし、まことに申し訳御座いません。

弊社においても調査を進めており、現在判明している対象商品、対策、対象外商品については以下のとおりです。進捗があり次第、随時情報を公開させていただきます。

【対象商品】

商品コード 製品名
181-FN-001 APC Propeller2
181-FN-002 APC Propeller5
181-FN-003 DLB Propeller2
181-FN-005 DLB2 Wi-Fi AP/Bridge
181-FN-006 DLB5 Wi-Fi AP/Bridge
186-FN-004 APC5M-H 4.9GHz無線アクセス機器 本体
186-FN-001 APC5M 4.9GHz無線アクセス機器 本体
186-FN-002 APC5M-12 4.9GHz無線アクセス機器 本体
181-CB-001 E500 Wi-Fi AP
181-CB-002 E410 Wi-Fi AP

※記載のない商品については現在調査中となります。

【対策】
以下の商品について脆弱性の対策を行ったファームウェアが公開されました。

商品コード 製品名
181-FN-001 APC Propeller2
181-FN-002 APC Propeller5
181-FN-003 DLB Propeller2
181-FN-005 DLB2 Wi-Fi AP/Bridge
181-FN-006 DLB5 Wi-Fi AP/Bridge
181-CB-001 E500 Wi-Fi AP
181-CB-002 E410 Wi-Fi AP

※各製品名をクリックするとファームウェア適用方法の項目へ移動します。

一部の商品については、現行のファームウェアを利用したまま、ご利用状況や設定の変更により本脆弱性の影響を回避することが出来る可能性がございます。
現在判明している対象商品における対策は以下のとおりです。

商品コード 製品名
181-FN-001 APC Propeller2
181-FN-002 APC Propeller5

対策1. 現行のファームウェアを利用したまま、無線ブリッジ環境において、独自プロトコルであるiPollを利用した通信を行うこと(APCシリーズ同士しか接続できません)。

対策1. 現行のファームウェアを利用したまま、無線ブリッジ環境において、独自プロトコルであるiPollを利用した通信を行うこと。

対策2. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること(Station/クライアント機器に本脆弱性の対策がなされている必要があります)。

対策2. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること。

対策3. 現行のファームウェアを利用したまま、無線機器間の通信を行う際、上位のレイヤーのプロトコル等(VPN、HTTPS)を利用して通信を暗号化する(回避策)。

対策4. 脆弱性の対策を行ったファームウェアを適用する。

  1. 対策ファームウェアをダウンロードします。
    ・APC Propeller2対策ファームウェア
    バージョン名:2-3352.v5.95-4.55368
    ファームウェア名:APC.2-3352.v5.95-4.rt3352.Deliberant.APC.en_US.55368.180222.1143.img
    ・APC Propeller5対策ファームウェア
    バージョン名:5-3662.v5.95-4.55368
    ファームウェア名:APC.5-3662.v5.95-4.rt3883.Deliberant.APC.en_US.55368.180222.1200.img
  2. 対策ファームウェアを適用します。
    ※ファームウェアのアップデート中は、絶対に再起動したり、電源OFF/ONをしないでください。
    対策ファームウェアを適用します。
  3. 2~3分後に再起動を経てアップグレードが完了しますので、再度Firmware upgradeのページにてバージョン名に間違いがないかを再確認します。
    2~3分後に再起動を経てアップグレードが完了しますので、再度Firmware upgradeのページにてバージョン名に間違いがないかを再確認します。
商品コード 製品名
186-FN-004 APC5M-H 4.9GHz無線アクセス機器 本体
186-FN-001 APC5M 4.9GHz無線アクセス機器 本体
186-FN-002 APC5M-12 4.9GHz無線アクセス機器 本体

対策1. 現行のファームウェアを利用したまま、無線ブリッジ環境において、独自プロトコルであるiPollを利用した通信を行うこと(APCシリーズ同士しか接続できません)。

対策1. 現行のファームウェアを利用したまま、無線ブリッジ環境において、独自プロトコルであるiPollを利用した通信を行うこと

対策2. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること(Station/クライアント機器に本脆弱性の対策がなされている必要があります)。

対策2. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること

対策3. 現行のファームウェアを利用したまま、無線機器間の通信を行う際、上位のレイヤーのプロトコル等(VPN、HTTPS)を利用して通信を暗号化する(回避策)。

商品コード 製品名
181-FN-003 DLB Propeller2
181-FN-005 DLB2 Wi-Fi AP/Bridge
181-FN-006 DLB5 Wi-Fi AP/Bridge

対策1. 現行のファームウェアを利用したまま、無線ブリッジ環境において、独自プロトコルであるiPollを利用した通信を行うこと(DLBシリーズ同士しか接続できません)。
対策1. 現行のファームウェアを利用したまま、無線ブリッジ環境において、独自プロトコルであるiPollを利用した通信を行うこと

対策2. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること(Station/クライアント機器に本脆弱性の対策がなされている必要があります)。

対策2. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること

対策3. 現行のファームウェアを利用したまま、無線機器間の通信を行う際、上位のレイヤーのプロトコル等(VPN、HTTPS)を利用して通信を暗号化する(回避策)。

対策4. 脆弱性の対策を行ったファームウェアを適用する。

  1. 対策ファームウェアをダウンロードします。
    ・DLB Propeller2、DLB2 Wi-Fi AP/Bridge対策ファームウェア
    バージョン名:APCPE.QM-2.v7.57.51320
    ファームウェア名:LigoDLB_2_APCPE.QM-2.v7.57.51320.img

    ブラウザソフトInternet Explorerでは設定画面の一部が正常に表示されない問題があります。
    ChromeおよびFirefoxでは、この問題はございませんので、この問題が改修されるまでは、ChromeもしくはFirefoxにてご使用願います。

    ・DLB5 Wi-Fi AP/Bridge対策ファームウェア
    バージョン名:APCPE.QM-1.v7.57.51319
    ファームウェア名:LigoDLB_5_APCPE.QM-1.v7.57.51319.img

  2. 対策ファームウェアを適用します。
    ※ファームウェアのアップデート中は、絶対に再起動したり、電源OFF/ONをしないでください。
    対策ファームウェアを適用します。対策ファームウェアを適用します。
  3. 2~3分後にアップグレードが完了しますので、ログイン後の画面にてバージョン名に間違いがないかを再確認します。
    2~3分後にアップグレードが完了しますので、ログイン後の画面にてバージョン名に間違いがないかを再確認します。
商品コード 製品名
181-CB-001 E500 Wi-Fi AP
181-CB-002 E410 Wi-Fi AP

対策1. 現行のファームウェアを利用したまま、単体のAccess Pointとして動作させること(Station/クライアント機器に本脆弱性の対策がなされている必要があります)。

対策2. 現行のファームウェアを利用したまま、無線機器間の通信を行う際、上位のレイヤーのプロトコル等(VPN、HTTPS)を利用して通信を暗号化する(回避策)。

対策3. 脆弱性の対策を行ったファームウェアを適用する。

  1. 対策ファームウェアをダウンロードします。
    ・E500対策ファームウェア
    バージョン名:3.5-r1
    ファームウェア名:E400_E50X-3.5-r1.img
    ・E410対策ファームウェア
    バージョン名:3.5-r1
    ファームウェア名:E410_E430_E600-3.5-r1.img
  2. 対策ファームウェアを適用します。
    ※ファームウェアのアップデート中は、絶対に再起動したり、電源OFF/ONをしないでください。
    対策ファームウェアを適用します。対策ファームウェアを適用します。
  3. Reboot後に、ログイン後の画面にてSoftware Version名に間違いがないか再確認します。
    Reboot後に、ログイン後の画面にてSoftware Version名に間違いがないか再確認します。

【対象外商品】

商品コード 製品名 備考
184-CB-006 PTP 650L-H 4.9GHz無線アクセス機器本体
(19dBiアンテナ内蔵)
独自プロトコルのみを利用した通信の為
184-CB-003 PTP 650-I 4.9GHz無線アクセス機器本体
(23dBiアンテナ内蔵)
184-CB-010 PTP 650-C-H 4.9GHz無線アクセス機器本体
(アンテナ外付け)

【参考資料】
・情報処理推進機構
WPA2 における複数の脆弱性について
https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html

・無線LANビジネス推進連絡会【WiBiz(ワイビズ)】
無線LAN(Wi-Fi)暗号化における脆弱性への対応について
http://www.wlan-business.org/archives/11325

本件に関するお問合せ先
ハイテクインター株式会社
カスタマサポート
電話:0570-060030
メール:
受付時間:9:00~17:00(土・日・祝祭日を除く)

一覧へ戻る