Qui ogni patch per KRACK Wi-Fi vulnerabilità disponibile in questo momento

0
206

Zero

screen-shot-2017-10-16-at-17-52-30.jpg
(Immagine: File di foto)

Lunedì mattina non è stato un grande momento di essere un admin, con il rilascio pubblico di un bug che effettivamente rotto wireless WPA2 sicurezza.

Filetti: un portavoce ha detto che l’azienda è “impegnata per la sicurezza dei nostri dispositivi e di tutelare i milioni di utenti che li utilizzano,” e “valutare” il suo portafoglio. La società non ha detto quando sarà il rilascio di nessuna patch.

Aruba: Aruba è stato rapido a segno con un avviso di sicurezza e le patch disponibili per il download per ArubaOS, Aruba Instant, la Chiarezza del Motore e altri software colpiti dal bug.

AVM: Questa società non può essere prendere la questione seriamente, quanto a causa della sua limitata “vettore di attacco,” pur essendo a conoscenza del problema, non sarà il rilascio di correzioni di sicurezza “se necessario”.

Cisco: La società sta attualmente esaminando esattamente quali prodotti sono influenzate da KRACK, ma dice che “più di Cisco wireless prodotti sono interessati da questa vulnerabilità.”

“Cisco è a conoscenza di questo settore vulnerabilità che interessano Wi-Fi Protected Access protocol standard,” un Cisco portavoce ha detto a ZDNet. “In caso di problemi come questo derivano, abbiamo messo la sicurezza dei nostri clienti prima e assicurarsi che le informazioni di cui hanno bisogno per proteggere al meglio le loro reti. Cisco PSIRT ha emesso un avviso di sicurezza per fornire importanti dettagli circa la questione, rilevando che i prodotti Cisco potrebbe essere interessato e, successivamente, possono richiedere l’attenzione del cliente.

“Le correzioni sono già disponibili per selezionare i prodotti Cisco, e continueremo la pubblicazione di ulteriori correzioni al software per i prodotti interessati non appena disponibili,” ha detto un portavoce.

In altre parole, alcune patch sono disponibili, ma altri sono in attesa di indagine.

Espressif Sistemi: Il venditore Cinese ha iniziato patch suoi chipset, cioè ESP-IDF e ESP8266 versioni, con Arduino ESP32 avanti sulle carte per una correzione.

Fortinet: Al momento di scrivere non c’era di consulenza ufficiale, ma sulla base di Fortinet del forum di supporto, sembra che FortiAP 5.6.1 è più vulnerabile alla maggior parte della Cve legati all’attacco, ma l’ultimo ramo, 5.4.3, può ancora essere influenzato. Gli aggiornamenti del Firmware sono attesi.

Progetto FreeBSD: non C’è nessuna risposta ufficiale al momento della scrittura.

Google: Google ha detto la sorella-sito CNET che la società è “consapevole del problema, e ci saranno patch eventuali dispositivi interessati nelle prossime settimane.”

HostAP: Il driver di Linux fornitore ha rilasciato diverse patch in risposta alla divulgazione.

Intel: Intel ha rilasciato un advisory di sicurezza elenco aggiornato la connessione Wi-Fi gratuita, le unità e le patch per i chipset, Intel Active Management Technology, che viene utilizzato dai produttori del sistema.

Linux: Come indicato in Carica, una patch è una patch è già disponibile e Debian possono patch ora, mentre OpenBSD è stato fissato a luglio.

Netgear: Netgear ha rilasciato le correzioni per alcuni router hardware. L’elenco completo può essere trovato qui.

Microsoft: Windows macchine sono generalmente considerati sicuri, il gigante di Redmond non rischiare e ha rilasciato un fix di sicurezza disponibili tramite gli aggiornamenti automatici.

MikroTik: Il venditore ha già rilasciato la patch per correggere la vulnerabilità.

OpenBSD: le Patch sono ora disponibili.

Ubiquiti Networks: Una nuova versione di firmware, versione 3.9.3.7537, protegge gli utenti contro l’attacco.

Wi-Fi Alliance, Il gruppo si è dotato di uno strumento per rilevare KRACK per i membri e richiede test per il bug per i nuovi soci.

Standard Wi-Fi: è disponibile Una correzione per i fornitori, ma non direttamente per gli utenti finali.

Al momento della scrittura, né Toshiba e Samsung hanno risposto alle nostre richieste di commento. Se che cambia, provvederemo ad aggiornare la storia.

ZDNET INDAGINI

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua

Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

0