Rechercher sur TLD Google
Favoris   Démarrage   Envoyer   Imprimer   Moteur TLD   RSS


Accueil > Actualités > Une vulnérabilité de plus corrigée par les drivers Intel PROSet/Wireless WiFi 20.10.2

Une vulnérabilité de plus corrigée par les drivers Intel PROSet/Wireless WiFi 20.10.2

Il y a un mois, Intel proposait une mise à jour majeure 20.x de ses drivers PROSet/Wireless WiFi Software visant notamment à corriger la fameuse faille de sécurité KRACK (Key Reinstallation Attacks) qui affecte le protocole d'authentification Wi-Fi Protected Access II (WPA2) utilisé par la majorité des équipements Wi-Fi.

Intel propose déjà une nouvelle version de ses drivers Wi-Fi qui est numérotée 20.10.2 et datée du 20/11/2017. Cette version 20.10.2 corrige deux bugs à commencer par le fait que la liste des réseaux sans-fil disponibles pouvait parfois être vide. Un autre problème affichait une croix rouge sur l'icône Wi-Fi après la désactivation et la réactivation du Wi-Fi depuis le Windows Mobility Center.

Mais le principal objet de ce nouveau pilote 20.10.2 est de corriger une vulnérabilité supplémentaire qui a été découverte à l'occasion des investigations menées ces dernières semaines pour résoudre les différentes failles du type KRACK décrites dans le bulletin INTEL-SA-00101. D'après le bulletin INTEL-SA-00093, Intel s'est en effet aperçu que le firmware des contrôleurs des séries Dual Band Wireless-AC et Tri-Band Wireless-AC est vulnérable à une attaque par relecture de paquets (frame replay) via un homme du milieu (man-in-the-middle). Cette faille est manifestement exploitable lorsque le système est en veille et permet de corrompre les trames réseau voire de provoquer un déni de service (DoS) mais est considérée comme modérée par Intel (score CVSS de 4,7 sous Windows et de 6,1 sous Linux) alors que KRACK est considérée comme critique puisqu'elle permet d'intercepter et d'injecter des données sur le réseau local. Cette nouvelle faille a été identifiée sous la référence CVE-2017-5729.

Outre les cartes réseaux Dual Band Wireless-AC et Tri-Band Wireless-AC, cette faille de sécurité est également présente dans le composant Active Management Technology (AMT) qui partage du code commun avec les produits Wi-Fi affectés. En plus du pilote PROSet/Wireless WiFi, Intel a donc également mis à jour le firmware Management Engine 11.8 en version 11.8.50.3425. Ce ME corrigé a déjà été fourni aux fabricants de PC (OEM) depuis la fin octobre 2017 et sera sans doute disponible dans de nouveaux BIOS.

Les cartes réseaux d'ancienne génération Centrino Advanced-N et Centrino Wireless-N sont également touchées par cette faille tout comme c'est le cas pour KRACK mais Intel ne prévoit pas de mettre à jour leurs drivers pour corriger le problème puisqu'elles ne sont plus supportées depuis 2014 et 2015. Ces cartes resteront donc vulnérables à moins de désactiver la fonction Wake on Wireless LAN (WoWLAN) ce qui réduit le risque d'être touché.

Pour information, sachez que ces drivers 20.10.2 apportent le support de deux nouvelles cartes Wi-Fi de type 802.11ac : la Wireless-AC 9461 et la Wireless-AC 9462.

Drivers Intel PROSet/Wireless WiFi Software 20.10.2 WHQL


Actualité publiée par Julien Sambourg le mardi 21 novembre 2017 à 17:24
Commenter cette actualité
Marque associée : Intel
Catégories associées : Carte mère Carte réseau
Flux RSS des actualités TousLesDrivers.com



Actualités relatives
Annonces

Fichiers relatifs
Annonces

Dossiers relatifs
AMD Fusion for Gaming
AMD propose un nouvel outil logiciel pour optimiser les performances des configurations composées d'un processeur de la marque et d'une carte graphique ATI Radeon. Il s'agit de la première pierre au projet Fusion qui est si cher à AMD. Nous allons voir dans ce dossier dans quelle mesure cet utilitaire permet d'améliorer ou non les performances du système.

Les pilotes IDE VIA
Le constructeur VIA a souvent été critiqué pour la qualité de ses chipsets mais également pour celle de ses différents drivers. Il faut bien reconnaître qu'en ce qui concerne les pilotes IDE de VIA, c'est le flou le plus total pour l'utilisateur, essayons d'y voir plus clair.