Hier is elke patch voor KRACK Wi-Fi kwetsbaarheid nu verkrijgbaar

0
151

Nul

screen-shot-2017-10-16-at-17-52-30.jpg
(Afbeelding: foto Bestand)

Maandag ochtend was niet een geweldige tijd om een IT-beheerder, met de release van een bug die effectief brak WPA2 draadloze beveiliging.

Arris: een woordvoerder zei dat het bedrijf is “toegewijd aan de veiligheid van onze apparaten en de bescherming van de miljoenen abonnees die gebruik maken van hen,” en “evalueren” haar portefeuille. De vennootschap heeft niet gezegd wanneer het zal uitbrengen van patches.

Aruba: Aruba heeft al snel uit de mark met een beveiligingsadvies en patches beschikbaar voor download voor ArubaOS, Aruba Instant, de Duidelijkheid van de Motor en andere software beïnvloed door de bug.

AVM: Dit bedrijf kan niet worden neemt het probleem serieus genoeg is, als gevolg van de “beperkte aanval,” ondanks het feit dat de hoogte van het probleem, niet de afgifte van security fixes “tenzij het noodzakelijk is.”

Cisco: Het bedrijf is op dit moment onderzoeken wij precies welke producten geschikt zijn beïnvloed door KRACK, maar zegt dat “meerdere Cisco draadloze producten worden beïnvloed door deze kwetsbaarheden.”

“Cisco is zich bewust van de industrie-brede beveiligingslekken die van invloed Wi-Fi Protected Access protocol normen,” een Cisco-woordvoerder vertelde ZDNet. “Wanneer er problemen zoals deze ontstaan, zetten we de veiligheid van onze klanten op de eerste en zorgen dat ze de informatie die ze nodig hebben om de beste bescherming van hun netwerken. Cisco PSIRT heeft een security advisory voor het bieden van relevante gegevens over het probleem, vaststellend dat de producten van Cisco kan worden beïnvloed en vervolgens kan vereisen aandacht voor de klant.

“Oplossingen zijn nu al beschikbaar voor bepaalde Cisco-producten, en we zullen doorgaan met het publiceren van aanvullende software oplossingen voor de betrokken producten als ze beschikbaar zijn,” de woordvoerder gezegd.

Met andere woorden, sommige patches zijn beschikbaar, maar anderen zijn in afwachting van het onderzoek.

Espressif Systemen: De Chinese leverancier is begonnen met het patchen van haar chipsets, namelijk ESP-IDF en ESP8266 versies, met Arduino ESP32 volgende op de kaarten voor een oplossing.

Fortinet: Op het moment van schrijven was er geen officiële advies, maar op basis van Fortinet ‘ s support forum, blijkt dat FortiAP 5.6.1 is niet meer kwetsbaar zijn voor de meeste van de CVEs gekoppeld aan de aanval, maar de laatste tak, 5.4.3, kan nog steeds worden beïnvloed. Firmware-updates worden verwacht.

FreeBSD Project: Er is geen officiële reactie op het moment van schrijven.

Google: Google vertelde zuster-site CNET dat het bedrijf “zich bewust van het probleem, en wij zullen het patchen van alle betrokken apparaten in de komende weken.”

HostAP: De stuurprogramma voor Linux provider heeft uitgegeven verschillende patches in reactie op de bekendmaking.

Intel: Intel heeft een security advisory lijst bijgewerkt Wi-Fi-stations en patches voor de getroffen chipsets, evenals Intel Active Management Technologie, welke wordt gebruikt door fabrikanten van systemen.

Linux: Als aangegeven op een Toeslag, een patch is een patch is al beschikbaar en Debian builds kunnen patch nu, terwijl OpenBSD was vast terug in juli.

Netgear: Netgear heeft uitgebracht fixes voor enkele router hardware. De volledige lijst vindt u hier.

Microsoft: Terwijl Windows machines zijn over het algemeen als veilig beschouwd, de Redmond reus is geen enkel risico en heeft een security fix beschikbaar via de functie automatische updates.

MikroTik: De leverancier is al patches uitgebracht die fix de kwetsbaarheden.

OpenBSD: Patches zijn nu beschikbaar.

Ubiquiti Netwerken: Een nieuwe release van firmware, versie 3.9.3.7537, beschermt gebruikers tegen de aanval.

Wi-Fi Alliance: De groep is het aanbieden van een tool voor het detecteren van KRACK voor leden en vereist het testen voor de bug voor nieuwe leden.

Wi-Fi-Standaard: er is Een fix beschikbaar voor verkopers, maar niet rechtstreeks voor eindgebruikers.

Op het moment van schrijven, noch Toshiba en Samsung gereageerd op onze verzoeken om commentaar. Als dat verandert, zullen we updaten het verhaal.

ZDNET ONDERZOEKEN

Gelekt TSA documenten onthullen in New York airport golf van gebrekkige beveiliging

AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code

Bij de AMERIKAANSE grens: Gediscrimineerd, vastgehouden, gezocht, ondervroeg

Miljoenen klant van Verizon records blootgesteld in veiligheid te vervallen

Aan de schimmige tech makelaars dat levert de data voor de NSA

Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen

FCC-voorzitter gestemd voor het verkopen van uw browsegeschiedenis, dus hebben we gevraagd te zien zijn

Met een enkele aftappen om de AMERIKAANSE autoriteiten luisterden in op 3,3 miljoen telefoongesprekken

198 miljoen Amerikanen getroffen door de grootste ooit’ kiezer records lek

Groot-brittannië heeft doorgegeven ‘de meest extreme toezicht wet ooit voorbij in een democratie’

Microsoft zegt ‘geen bekende ransomware’ draait op Windows, 10 S, dus hebben we geprobeerd om te hacken

Uitgelekt document onthult de BRITSE plannen voor een bredere internet surveillance

0