Am 12. Mai 2021 hat der Forscher Mathy Vanhoef einen Sicherheitshinweis veröffentlicht, in welchem er mehrere mittelschwere CVEs für die 802.11 Wireless Network Spezifikation, welcher eine große Anzahl an WLAN-Produktion betrifft. Diese Schwachstellen können von einem nahen Angreifer ausgenutzt werden. Wenn ausgenutzt, kann es unter Umständen möglich sein, über diese Schwachstellen Informationen offenzulegen, sowie unauthorisiert am Netzwerk teilzuhaben.
Sophos Kunden, die eines der folgenden Produkte benutzen, sind betroffen. Nutzen Sie keines der nachstehenden Produkte, sind sie nicht betroffen.
- Sophos Firewall (XG und XGS) Produkte mit integriertem WLAN oder dem optionalen WLAN-Modul
- Sophos UTM (SG) Produkte mit integriertem WLAN oder dem optionalen WLAN-Modul
- APX 120, APX 320, APX 320X, APX 530, APX 740 Access Points (alle Management-Plattformen)
- AP 100, AP 100C, AP 100X, AP 55, AP 55C, AP 15, AP 15C Access Points (alle Management-Plattformen)
- RED und SD-RED Produkte mit integriertem WLAN oder dem optionalen WLAN-Modul
Nachbesserung
Sophos arbeitet daran, verfügbare Patches zu den betroffenen Firmware-Versionen für alle oben genannten Produkte zu portieren.
Angestrebte Update-Verfügbarkeit
XG(S)/SG managed APX (APX120, APX320, APX530, APX740) | End July |
XGS Integrated Wi-Fi and Optional Wi-Fi module | Early Aug |
Central managed APX (APX120, APX320/X, APX530, APX740) | End Aug |
Central managed AP (AP100/C/X, AP55/C, AP15/C) | End Aug |
XG(S)/SG managed RED and SD-RED Wi-Fi | End Sep |
XG Integrated Wi-Fi and Optional Wi-Fi module v18.x | End Sep |
XG Integrated Wi-Fi and Optional Wi-Fi module v17.5 | Mid Oct |
XG(S)/SG managed AP (AP100/C/X, AP55/C, AP15/C) | Mid Oct |
SG Integrated Wi-Fi and Optional Wi-Fi module | End Nov |