更新:2018年5月24日
更新:2018年2月8日
2017年11月22日
お客様各位
東芝クライアントソリューション株式会社
平素は、東芝製品をご愛用いただきまして誠にありがとうございます。
2017年10月16日(米国時間)に、無線LAN(Wi-Fi)の暗号化通信規格である「WPA2」に脆弱性がある旨の情報が公開されました。
下記に、当社製Windows搭載パソコンの対応につきまして、ご案内差し上げます。お客様には、ご心配、ご迷惑をお掛けいたしますことを深くお詫び申し上げます。
なお、現在、本脆弱性に起因して被害を受けた旨の報告はいただいておりません。
2018年5月24日:修正プログラムの対象機種を追加しました。
記
1. 脆弱性の内容について
本脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2による暗号化通信の盗聴が行われる可能性があるものです。詳しくは、下記JVNのWebページをご参照ください。
Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
https://jvn.jp/vu/JVNVU90609033/index.html
2. Windows 搭載PCでの対応
(1)Windowsが稼働している状態については、マイクロソフト社よりリリースされた修正プログラムを適用することにより対応いただけますよう、お願いします。
詳しくは、下記マイクロソフト社のWebページをご参照ください。
CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-13080
(2)vPro(AMT)機能搭載製品について
vPro(AMT)機能を搭載した製品で、無線LANでのvPro(AMT)機能を使用している場合で、Windowsが稼働していない状態で本脆弱性の影響を受ける可能性があります。
vPro(AMT)機能を搭載した一部製品につきましては、本件に対応した修正プログラムを準備中で、2017年12月中旬以降に順次ご提供する予定です。vPro(AMT)用の修正プログラム提供予定機種の一覧につきましては、以下のPDFファイルをご参照ください。
vPro(AMT)用修正プログラム提供予定機種一覧
WPA2_list_JPN.pdf
なお、vPro(AMT)機能搭載製品であっても、vPro(AMT)機能を有効にしていない場合や、無線LAN経由でのvPro(AMT)機能を使用されていない場合は、この修正プログラムを適用いただく必要はありません。
以下の機種について修正プログラムの提供を開始しました。
■2018年5月24日提供
上記機種でvPro(AMT)機能搭載機種のみ。
■2018年2月8日提供
インテル®マネジメント・エンジン・コンポーネント アップデートモジュール/インテル®マネジメント・エンジン ファームウェア アップデートツール
3. Windows製品以外の対応
USBブート型シンクライアント「Virtual Connect」につきましては、本件の対策済みであり、影響はありません。
4. お問合せ窓口
■「東芝PC あんしんサポート」
[固定電話からのご利用は] 0120-97-1048(通話料無料)
[携帯電話・PHS からのご利用は] 0570-66-6773(通話料お客様負担)
[海外からのお電話や一部IP電話など、いずれの電話番号もご利用になれない場合は]043-298-8780通話料お客様負担)
電話番号は、おまちがえのないようお確かめのうえ、おかけいただきますようお願いいたします。
操作・電話サポート予約サービスに関するお問い合わせ アナウンスに従い「1」を選択
営業時間 9:00~19:00(年中無休)
以上
本掲載内容は予告なしに変更される場合がございますので、あらかじめご了承ください。
※このページの画像はすべてイメージです。