2017年11月22日

お客様各位

東芝クライアントソリューション株式会社

無線LANの暗号化通信規格WPA2の脆弱性について

平素は、東芝製品をご愛用いただきまして誠にありがとうございます。

2017年10月16日(米国時間)に、無線LAN(Wi-Fi)の暗号化通信規格である「WPA2」に脆弱性がある旨の情報が公開されました。
下記に、当社製Windows搭載パソコンの対応につきまして、ご案内差し上げます。お客様には、ご心配、ご迷惑をお掛けいたしますことを深くお詫び申し上げます。
なお、現在、本脆弱性に起因して被害を受けた旨の報告はいただいておりません。

 

1. 脆弱性の内容について

本脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2による暗号化通信の盗聴が行われる可能性があるものです。詳しくは、下記JVNのWebページをご参照ください。

Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
https://jvn.jp/vu/JVNVU90609033/index.html

 

2. Windows 搭載PCでの対応

(1)Windowsが稼働している状態については、マイクロソフト社よりリリースされた修正プログラムを適用することにより対応いただけますよう、お願いします。
詳しくは、下記マイクロソフト社のWebページをご参照ください。

CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-13080

(2)vPro(AMT)機能搭載製品について
vPro(AMT)機能を搭載した製品で、無線LANでのvPro(AMT)機能を使用している場合で、Windowsが稼働していない状態で本脆弱性の影響を受ける可能性があります。 vPro(AMT)機能を搭載した一部製品につきましては、本件に対応した修正プログラムを準備中で、2017年12月中旬以降に順次ご提供する予定です。vPro(AMT)用の修正プログラム提供予定機種の一覧につきましては、以下のPDFファイルをご参照ください。

vPro(AMT)用修正プログラム提供予定機種一覧
WPA2_list_JPN.pdf

なお、vPro(AMT)機能搭載製品であっても、vPro(AMT)機能を有効にしていない場合や、無線LAN経由でのvPro(AMT)機能を使用されていない場合は、この修正プログラムを適用いただく必要はありません。

 

3. Windows製品以外の対応

USBブート型シンクライアント「Virtual Connect」につきましては、本件の対策済みであり、影響はありません。

 

4. お問合せ窓口

■「東芝PC あんしんサポート」
[固定電話からのご利用は] 0120-97-1048(通話料無料)
[携帯電話・PHS からのご利用は] 0570-66-6773(通話料お客様負担)
[海外からのお電話や一部IP電話など、いずれの電話番号もご利用になれない場合は]043-298-8780通話料お客様負担)

電話番号は、おまちがえのないようお確かめのうえ、おかけいただきますようお願いいたします。
操作・電話サポート予約サービスに関するお問い合わせ アナウンスに従い「1」を選択
営業時間 9:00~19:00(年中無休)

 

以上

本掲載内容は予告なしに変更される場合がございますので、あらかじめご了承ください。

別ウィンドウアイコン

アイコンをクリックすると別ウィンドウが開きます。外部サイトが表示される場合があります。

※このページの画像はすべてイメージです。

サイトマップ

Copyright