В стандартизированном протоколе беспроводного роуминга была обнаружена уязвимость, которая может позволить злоумышленнику установить контролируемый злоумышленником групповой временный ключ (GTK) на клиентском устройстве. Успешная эксплуатация этой уязвимости может позволить удаленному злоумышленнику выполнить несанкционированную инъекцию кадров, обойти изоляцию клиентов, вмешаться в межклиентский трафик и поставить под угрозу сегментацию, целостность и конфиденциальность сети.
Показать оригинальное описание (EN)
A vulnerability has been identified in a standardized wireless roaming protocol that could enable a malicious actor to install an attacker-controlled Group Temporal Key (GTK) on a client device. Successful exploitation of this vulnerability could allow a remote malicious actor to perform unauthorized frame injection, bypass client isolation, interfere with cross-client traffic, and compromise network segmentation, integrity, and confidentiality.
Характеристики атаки
Последствия
Строка CVSS v3.1