Контакты
Подписка
МЕНЮ
Контакты
Подписка

Подробности об уязвимости в WPA2: кто подвержен и кто уже защитился

Подробности об уязвимости в WPA2: кто подвержен и кто уже защитился

Подробности об уязвимости в WPA2: кто подвержен и кто уже защитился


17.10.2017

Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности. Кумулятивное обновление было установлено на компьютеры пользователей вместе с остальными, однако информация о нем на соответствующей странице на сайте Microsoft весьма скудная.

 "Microsoft выпустила обновления безопасности 10 октября, и пользователи, активировавшие Центр обновления Windows и получающие обновления, защищены автоматически. Мы стараемся защитить своих клиентов как можно скорее, однако, будучи ответственным партнером, решили отложить раскрытие, чтобы другие вендоры могли разработать и выпустить обновления", - сообщил представитель Microsoft Лоуренсу Абрамсу из Bleeping Computer.

 Напомним, в понедельник, 16 октября, стало известно об опасной уязвимости в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к ранее считавшейся защищенной информации (паролям, номерам кредитных карт, переписке, фотографиям и пр.).

 В настоящее время уязвимость уже исправлена в компонентах wpa_supplicant и hostapd дистрибутива Arch Linux. Загрузить обновление можно отсюда и отсюда . То же самое касается Ubuntu.

 В Amazon выясняют, какие устройства подвержены уязвимости, и патчи для них будут выпущены в ближайшее время.

 Как сообщает издание AppleInsider со ссылкой на осведомленные источники, исправление было включено в предыдущую бета-версию текущих сборок операционных систем. Тем не менее, исправление отсутствует в устройствах серии AirPort (Time Machine, AirPort Extreme и AirPort Express), и источнику не известно о готовящихся патчах.

 Обновления для продуктов Aruba Networks можно скачать отсюда и отсюда.

 В Belkin Linksys и Wemo знают об уязвимости, и сейчас специалисты по безопасности внимательно изучают проблему. В скором времени компания опубликует на своей странице уведомлений безопасности данные о том, для каких продуктов и каким образом нужно установить патчи.

 Cisco опубликовала список своих уязвимых продуктов здесь. В настоящее время компания работает над обновлениями для драйверов и IOS, и вскоре они будут выпущены.

 В Dell изучают уязвимость, и в ближайшее время для нее выйдет исправление.

 Компания Espressif опубликовала обновления для ESP-IDF ,  ESP8266 RTOS SDK  и  ESP8266 NONOS SDK  на своей странице на Github.

 В настоящее время доступно для тестирования обновление Fedora 25. Обновления Fedora 26 и Fedora 27 будут включены в стабильную версию.

 Разработчикам FreeBSD известно об уязвимости. Пользователям рекомендуется подписаться на их новостную рассылку, чтобы быть в курсе ситуации с патчами.

 Что касается Fortinet, уязвимость была исправлена в версии FortiAP 5.6.1.

 Пользователи Android 6.0 находятся под большой угрозой кибератак с использованием уязвимости в WPA2. Google известно о проблеме, и патч будет выпущен в ближайшие недели.

 Компания Intel опубликовала уведомление безопасности со ссылками на обновления для своих драйверов.

 Как сообщает MikroTik, версии RouterOS 6.39.3, 6.40.4 и 6.41rc, а также точки доступа уязвимости не подвержены. Все исправления касаются только станций и устройств, работающих на базе технологии Wireless Distribution System (WDS). Исправляющие уязвимость обновления прошивки были выпущены еще на прошлой неделе.

 Согласно уведомлению Peplink, под угрозой находятся пользователи Wi-Fi WAN. В качестве временного решения рекомендуется отключить данную функцию до тех пор, пока не выйдет патч.

 В Qualcomm изучают проблему. Для части продуктов обновления уже выпущены, а остальные появятся в ближайшее время.

 Компания Red Hat опубликовала уведомление об уязвимости в компоненте wpa_supplicant, однако больше ничего не известно.

 Sierra Wireless представила список уязвимых продуктов и планы по решению проблемы.

 Как сообщается в уведомлении Sophos, уязвимость затрагивает такие продукты, как Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Исправления для них будут выпущены в ближайшее время.

 Согласно CERT, уязвимость затрагивает принтеры Toshiba SureMark 4610 (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter & Canvio AeroMobile Wireless SSD. Toshiba планирует связаться непосредственно с владельцами и бизнес-партнерами в связи с обновлениями для принтеров и прошивки SSD.

 Компания TP-Link не получала каких-либо уведомлений о том, что уязвимость затрагивает ее продукты. Как только появится больше информации, на сайте TP-Link будет опубликовано соответствующее уведомление.

 Уязвимость исправлена в LineageOS , ядре Linux , Cisco Meraki , Microchip , Netgear , OpenBSD . Проблема не затрагивает продукты следующих вендоров:

  • Juniper Networks

  •  3com Inc

  •  Actiontec

  •  Alcatel-Lucent

  •  AsusTek Computer Inc.

  •  Atheros Communications, Inc.

  •  Barracuda Networks

  •  Broadcom

  •  CentOS

  •  D-Link Systems, Inc.

  •  Edimax

  •  EMC Corporation

  •  Extreme Networks

  •  F5 Networks, Inc.

  •  Foundry Brocade

  •  Hewlett Packard Enterprise

  •  IBM, INC.

  •  Kyocera Communications

     

  • Marvell Semiconductor
  •  MediaTek.

 

Securitylab