Microsoft по-тихому исправила уязвимость в WPA2 еще на прошлой неделе

Большинство вендоров в настоящее время изучают проблему и готовят соответствующие обновления.

 Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности. Кумулятивное обновление было установлено на компьютеры пользователей вместе с остальными, однако информация о нем на соответствующей странице на сайте Microsoft весьма скудная.

«Microsoft выпустила обновления безопасности 10 октября, и пользователи, активировавшие Центр обновления Windows и получающие обновления, защищены автоматически. Мы стараемся защитить своих клиентов как можно скорее, однако, будучи ответственным партнером, решили отложить раскрытие, чтобы другие вендоры могли разработать и выпустить обновления», - сообщил представитель Microsoft Лоуренсу Абрамсу из Bleeping Computer.

Напомним, в понедельник, 16 октября, стало известно об опасной уязвимости в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к ранее считавшейся защищенной информации (паролям, номерам кредитных карт, переписке, фотографиям и пр.).

В настоящее время уязвимость уже исправлена в компонентах wpa_supplicant и hostapd дистрибутива Arch Linux. Загрузить обновление можно отсюда и отсюда . То же самое касается Ubuntu.

В Amazon выясняют, какие устройства подвержены уязвимости, и патчи для них будут выпущены в ближайшее время.

Как сообщает издание AppleInsider со ссылкой на осведомленные источники, исправление было включено в предыдущую бета-версию текущих сборок операционных систем. Тем не менее, исправление отсутствует в устройствах серии AirPort (Time Machine, AirPort Extreme и AirPort Express), и источнику не известно о готовящихся патчах.

Обновления для продуктов Aruba Networks можно скачать отсюда и отсюда .

В Belkin Linksys и Wemo знают об уязвимости, и сейчас специалисты по безопасности внимательно изучают проблему. В скором времени компания опубликует на своей странице уведомлений безопасности данные о том, для каких продуктов и каким образом нужно установить патчи.

Cisco опубликовала список своих уязвимых продуктов здесь. В настоящее время компания работает над обновлениями для драйверов и IOS, и вскоре они будут выпущены.

В Dell изучают уязвимость, и в ближайшее время для нее выйдет исправление.

Компания Espressif опубликовала обновления для ESP-IDF ,  ESP8266 RTOS SDK  и  ESP8266 NONOS SDK  на своей странице на Github .

В настоящее время доступно для тестирования обновление Fedora 25. Обновления Fedora 26 и Fedora 27 будут включены в стабильную версию.

Разработчикам FreeBSD известно об уязвимости. Пользователям рекомендуется подписаться на их новостную рассылку, чтобы быть в курсе ситуации с патчами.

Что касается Fortinet, уязвимость была исправлена в версии FortiAP 5.6.1.

Пользователи Android 6.0 находятся под большой угрозой кибератак с использованием уязвимости в WPA2. Google известно о проблеме, и патч будет выпущен в ближайшие недели.

Компания Intel опубликовала уведомление безопасности со ссылками на обновления для своих драйверов.

Как сообщает MikroTik, версии RouterOS 6.39.3, 6.40.4 и 6.41rc, а также точки доступа уязвимости не подвержены. Все исправления касаются только станций и устройств, работающих на базе технологии Wireless Distribution System (WDS). Исправляющие уязвимость обновления прошивки были выпущены еще на прошлой неделе.

Согласно уведомлению Peplink, под угрозой находятся пользователи Wi-Fi WAN. В качестве временного решения рекомендуется отключить данную функцию до тех пор, пока не выйдет патч.

В Qualcomm изучают проблему. Для части продуктов обновления уже выпущены, а остальные появятся в ближайшее время.

Компания Red Hat опубликовала уведомление об уязвимости в компоненте wpa_supplicant, однако больше ничего не известно.

Sierra Wireless представила список уязвимых продуктов и планы по решению проблемы.

Как сообщается в уведомлении Sophos, уязвимость затрагивает такие продукты, как Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Исправления для них будут выпущены в ближайшее время.

Согласно CERT, уязвимость затрагивает принтеры Toshiba SureMark 4610 (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter & Canvio AeroMobile Wireless SSD. Toshiba планирует связаться непосредственно с владельцами и бизнес-партнерами в связи с обновлениями для принтеров и прошивки SSD.

Компания TP-Link не получала каких-либо уведомлений о том, что уязвимость затрагивает ее продукты. Как только появится больше информации, на сайте TP-Link будет опубликовано соответствующее уведомление.

Уязвимость исправлена в LineageOS , ядре Linux , Cisco Meraki , Microchip , Netgear , OpenBSD . Проблема не затрагивает продукты следующих вендоров:

    Juniper Networks
    3com Inc
    Actiontec
    Alcatel-Lucent
    AsusTek Computer Inc.
    Atheros Communications, Inc.
    Barracuda Networks
    Broadcom
    CentOS
    D-Link Systems, Inc.
    Edimax
    EMC Corporation
    Extreme Networks
    F5 Networks, Inc.
    Foundry Brocade
    Hewlett Packard Enterprise
    IBM, INC.
    Kyocera Communications
    Marvell Semiconductor
    MediaTek.

Комментарии

Популярные сообщения из этого блога

Россиянин распространял майнер биткойнов под видом чита для игры

Плагин для Chrome устанавливает майнер и использует Gmail жертвы для регистрации доменов

Amazon уведомит пользователей о некорректно настроенных серверах Amazon S3