Microsoft по-тихому исправила уязвимость в WPA2 еще на прошлой неделе

image

Теги: уязвимость, WPA2, обновление, Microsoft, KRACK

Большинство вендоров в настоящее время изучают проблему и готовят соответствующие обновления.

Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности. Кумулятивное обновление было установлено на компьютеры пользователей вместе с остальными, однако информация о нем на соответствующей странице на сайте Microsoft весьма скудная.

«Microsoft выпустила обновления безопасности 10 октября, и пользователи, активировавшие Центр обновления Windows и получающие обновления, защищены автоматически. Мы стараемся защитить своих клиентов как можно скорее, однако, будучи ответственным партнером, решили отложить раскрытие, чтобы другие вендоры могли разработать и выпустить обновления», - сообщил представитель Microsoft Лоуренсу Абрамсу из Bleeping Computer.

Напомним, в понедельник, 16 октября, стало известно об опасной уязвимости в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к ранее считавшейся защищенной информации (паролям, номерам кредитных карт, переписке, фотографиям и пр.).

В настоящее время уязвимость уже исправлена в компонентах wpa_supplicant и hostapd дистрибутива Arch Linux. Загрузить обновление можно отсюда и отсюда . То же самое касается Ubuntu.

В Amazon выясняют, какие устройства подвержены уязвимости, и патчи для них будут выпущены в ближайшее время.

Как сообщает издание AppleInsider со ссылкой на осведомленные источники, исправление было включено в предыдущую бета-версию текущих сборок операционных систем. Тем не менее, исправление отсутствует в устройствах серии AirPort (Time Machine, AirPort Extreme и AirPort Express), и источнику не известно о готовящихся патчах.

Обновления для продуктов Aruba Networks можно скачать отсюда и отсюда .

В Belkin Linksys и Wemo знают об уязвимости, и сейчас специалисты по безопасности внимательно изучают проблему. В скором времени компания опубликует на своей странице уведомлений безопасности данные о том, для каких продуктов и каким образом нужно установить патчи.

Cisco опубликовала список своих уязвимых продуктов здесь. В настоящее время компания работает над обновлениями для драйверов и IOS, и вскоре они будут выпущены.

В Dell изучают уязвимость, и в ближайшее время для нее выйдет исправление.

Компания Espressif опубликовала обновления для ESP-IDFESP8266 RTOS SDK  и  ESP8266 NONOS SDK  на своей странице на Github .

В настоящее время доступно для тестирования обновление Fedora 25. Обновления Fedora 26 и Fedora 27 будут включены в стабильную версию.

Разработчикам FreeBSD известно об уязвимости. Пользователям рекомендуется подписаться на их новостную рассылку, чтобы быть в курсе ситуации с патчами.

Что касается Fortinet, уязвимость была исправлена в версии FortiAP 5.6.1.

Пользователи Android 6.0 находятся под большой угрозой кибератак с использованием уязвимости в WPA2. Google известно о проблеме, и патч будет выпущен в ближайшие недели.

Компания Intel опубликовала уведомление безопасности со ссылками на обновления для своих драйверов.

Как сообщает MikroTik, версии RouterOS 6.39.3, 6.40.4 и 6.41rc, а также точки доступа уязвимости не подвержены. Все исправления касаются только станций и устройств, работающих на базе технологии Wireless Distribution System (WDS). Исправляющие уязвимость обновления прошивки были выпущены еще на прошлой неделе.

Согласно уведомлению Peplink, под угрозой находятся пользователи Wi-Fi WAN. В качестве временного решения рекомендуется отключить данную функцию до тех пор, пока не выйдет патч.

В Qualcomm изучают проблему. Для части продуктов обновления уже выпущены, а остальные появятся в ближайшее время.

Компания Red Hat опубликовала уведомление об уязвимости в компоненте wpa_supplicant, однако больше ничего не известно.

Sierra Wireless представила список уязвимых продуктов и планы по решению проблемы.

Как сообщается в уведомлении Sophos, уязвимость затрагивает такие продукты, как Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Исправления для них будут выпущены в ближайшее время.

Согласно CERT, уязвимость затрагивает принтеры Toshiba SureMark 4610 (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter & Canvio AeroMobile Wireless SSD. Toshiba планирует связаться непосредственно с владельцами и бизнес-партнерами в связи с обновлениями для принтеров и прошивки SSD.

Компания TP-Link не получала каких-либо уведомлений о том, что уязвимость затрагивает ее продукты. Как только появится больше информации, на сайте TP-Link будет опубликовано соответствующее уведомление.

Уязвимость исправлена в LineageOS , ядре Linux , Cisco Meraki , Microchip , Netgear , OpenBSD . Проблема не затрагивает продукты следующих вендоров:

  • Juniper Networks
  • 3com Inc
  • Actiontec
  • Alcatel-Lucent
  • AsusTek Computer Inc.
  • Atheros Communications, Inc.
  • Barracuda Networks
  • Broadcom
  • CentOS
  • D-Link Systems, Inc.
  • Edimax
  • EMC Corporation
  • Extreme Networks
  • F5 Networks, Inc.
  • Foundry Brocade
  • Hewlett Packard Enterprise
  • IBM, INC.
  • Kyocera Communications
  • Marvell Semiconductor
  • MediaTek.
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus