Apple corrige des vulnérabilités dans Boot Camp

Apple a publié une mise à jour de la version 6.4.0 de Boot Camp; un chargeur d'amorçage propriétaire édité par la société. Cette mise à jour corrige trois vulnérabilités relatives à l'attaque Krack identifiée en Octobre 2017.

Les vulnérabilités corrigées sont :

  • CVE-2017-13077 & CVE-2017-13078: Le protocole Wi-Fi Protected Access (WPA et WPA2) permet la réinstallation de la clé PTK (Pairwise Transient Key) et la clé GTK (Group Temporal Key) lors de l'établissement de la session sécurisée (« 4-way handshake »). Un attaquant pourrait rejouer des paquets réseaux, injecter du contenu vers un client connecté en Wi-Fi et accéder à des communications confidentielles;
  • CVE-2017-13080: Le protocole Wi-Fi Protected Access (WPA et WPA2) permet la réinstallation de la clé GTK (Group Temporal Key) lors de l'établissement de la session sécurisée (« group key handshake »). Ceci permettrait à un attaquant à portée radio de déchiffrer les trames transitant par le point d'accès.
Informations
+

Risques

  • Atteinte à la confidentialité
  • Atteinte à intégrité des données.

Criticité

  • CVSS v3 : 6.8 (score CVSS de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

Composants & versions vulnérables

  • Boot Camp

CVE

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13080

Recommandations
+

Correctifs

  • Un correctif de sécurité a été publié par Apple corrigeant la vulnérabilité.
  • La vulnérabilité est corrigée à partir de la version 6.4.0.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.