Обновления прошивок и драйверов для исправления уязвимости KRACK WPA2 в сетях Wi-Fi

2017-10-18 16165 комментарии
Для защиты своих клиентов от атак KRACK через уязвимости WPA2, многие производители Wi-Fi оборудования начали выпускать обновления прошивок и драйверов. Рекомендуется как можно скорее обновить свои устройства после выхода обновления

В протоколе WPA2 были обнаружены серьезные уязвимости, которые позволяют злоумышленникам, находящимся в зоне действия жертвы, использовать атаки Key Reinstallation Attacks (KRACK) для прослушивания беспроводных подключений и проведения инъекции данных в поток данных, чтобы установить вредоносную программу или модифицировать веб-страницу.

Для защиты своих клиентов, многие производители оборудования Wi-Fi начали выпускать обновления прошивок и драйверов для своих устройств. Рекомендуется как можно скорее обновить используемые устройства после выхода обновления. В первую очередь, это касается маршрутизаторов и сетевых карт Wi-Fi.

Мы создали список известной информации по KRACK, разбитый по различным производителям. Информация будет пополняться по мере поступления. Рекомендуется проверять данную страницу в ближайшие дни, чтобы ознакомиться с новыми данными. Данная страница включает информацию из официальных каналов разработчиков, информационной страницы CERT и других источников.

Компании, которые предоставили информацию

ADTRAN

Компания ADTRAN опубликовала на форуме, что проводится собственное расследование, и все зарегистрированные пользователи получат уведомление безопасности с дальнейшими инструкциями.

Aerohive Networks

Aerohive Networks выпустила информационную страницу, на которой объясняется, при каких обстоятельствах продукты компании будут уязвимы для KRACK. Также приводятся данные о том, какие обновления HiveOS снижают риск атаки.

Arch Linux

Arch выпустила обновления для клиентов wpa_supplicant и hostapd. Патчи можно найти здесь и здесь.

Amazon

Представитель Amazon заявил, что проводится внутреннее расследования с целью выявления уязвимых продуктов. Патчи будут выпущены по мере необходимости.

Apple

Согласно информации на сайте AppleInsider, полученной от источников, которые не уполномочены выступать от имени компании, патч, устраняющий уязвимость был включен в предыдущую бета-версию текущей линейки операционных систем. Источник AppleInsider отмечает, что для аппаратного обеспечения AirPort, включая Time Machine, AirPort Extreme base station и AirPort Express патч на данный момент недоступен.

Aruba Networks

Информация о патче доступна на отдельных страницах здесь, здесь и в разделе FAQ.

Arris

Обновления прошивки появятся ближайшее время.

Asus

ASUS разметила информационную страницу с рекомендациями по безопасности. Компания сотрудничает с производителями чипсетов для разработки патчей.

AVM

Компания AVM опубликовала информационную страницу по уязвимости KRACK. Маршрутизаторы FRITZ!Box оказались не подвержены уязвимости, потому что не используют стандарт 802.11r.

Belkin, Linksys и Wemo

Belkin Linksys и Wemo уведомлены об уязвимости. Команды экспертов компаний проводят собственное расследование. Подробная информация, инструкции, а также ссылки для загрузки патчей и обновлений будут доступны на соответствующей информационной странице.

Cisco

Cisco выпустила информационную страницу по KRACK, которая включает список уязвимых продуктов. Cisco заявила, что обновления IOS и драйверов разрабатываются и будут выпущены. Пользователям продуктов Cisco рекомендуется регулярно проверять информационную страницу.

DD-WRT

Бета-версия DD-WRT доступна на FTP сервере. Актуальный номер прошивки на данный момент: 10-17-2017-r33525.

Debian

Debian опубликовала информационную страницу для списка рассылки Debian Security Announce с данными по обновлениям, устраняющим уязвимость.

Dell

Компания проводит собственное расследование. Рекомендации будут опубликованы в ближайшие несколько дней.

Отдельная информационная страница содержит список устройств, которые не подвержены KRACK.

D-Link

D-Link разместил информационную страницу, на которой сообщается, что компания ожидает патчей от производителей чипсетов. Пользователям рекомендуется обновить конечные устройства, в частности ноутбуки и смартфоны.

DrayTek

DrayTek выпустила информационную страницу со списком уязвимых продуктов. Обновления будут доступны на следующей неделе.

Edimax

Edimax опубликовала информационную страницу, на которой сообщается, что ведется разработка патча совместно с компаниями-партнерами. Патч станет доступен на официальном сайте сразу после релиза.

eero

На соответствующей информационной странице eero сообщает, что eeroOS версии 3.5 исправляет уязвимость KRACK.

EnGenius

EnGenius выпустила информационную страницу. Патчи находятся в разработке и станут доступны в конце октября.

Espressif

Espressif выпустила обновления для ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK на своей странице Github.

Extreme Networks

Extreme Networks выпустила информационную страницу по KRACK. Исправления уже разрабатываются.

F5 Networks

Согласно информации вендора, уязвимость KRACK не затронула продукты F5 Networks.

Fedora

Обновление Fedora 25 доступно для тестирования. Fedora 26 и Fedora 27 будут добавлены к выпуску Stable.

Fortinet

Согласно данному документу, FortiAP 5.6.1 получил исправление уязвимостей KRACK.

FreeBSD

Согласно CERT, FreeBSD знает об этой уязвимости, и пользователи должны либо присоединиться к списку рассылки FreeBSD-Announce, либо отслеживать страницу безопасности.

Google

Android 6.0 и выше в настоящее время уязвимы для этой атаки. Патчи ожидаются в ближайшие недели. На данный момент информация о Google WiFi отсутствует.

Intel

Компания Intel опубликовала информационную страницу по KRACK, которая содержит ссылки на обновленные драйвера.

Kisslink

Продукты Kisslink оказались защищены, потому что используют дистанционную радиочастотную технологию PROXIMITY и не применяют WPA2.

Lede

Обновленные пакеты hostapd-common - 2016-12-19-ad02e79d-5, wpad - 2016-12-19-ad02e79d-5 и wpad-mini - 2016-12-19-ad02e79d-5 доступны на Ledge. Проверить доступность можно с помощью команды opkg list-upgradable, а обновиться - с помощью команды opkg update.

По состоянию на 18 октября LEDE выпустила сервисный релиз 17.01.4, исправляющий ошибки KRACK.

LineageOS

Доступны патчи, устраняющие уязвимость KRACK.

Linux

Атака наносит может быть катастрофической для версии Wi-Fi клиента wpa_supplicant 2.4 и выше. Патчи можно найти здесь.

Meraki

Для Cisco Meraki доступны обновления, исправляющие уязвимость KRACK. Дополнительную информацию можно найти на этой странице: 802.11r (CVE: 2017-13082) FAQ.

Microchip Technology

Microchip Technology выпустила страницу с доступными обновлениями.

Microsoft

Microsoft исправила уязвимость KRACK во Вторник Патчей 10 октября (KB4041676 (15063.674) для Windows 10 версии 1703, KB4041691 (14393.1770) для Windows 10 версии 1607).

MikroTik

Согласно MikroTik: RouterOS v6.39.3, v6.40.4, v6.41rc не подвержены воздействию. Устройства режима AP тоже не подвержены проблеме Все реализованные исправления относятся только к режимам станций и WDS. На прошлой неделе были выпущены версии прошивки, устраняющие данную уязвимость.

Nest

Патчи будут доступны на следующей неделе. Они установятся автоматически, вмешательство пользователя не требуется.

Netgear

Netgear опубликовала информационную страницу, содержащую список продуктов, затронутых KRACK, и связанные с ними обновления прошивок.

OpenBSD

OpenBSD получил патч, который использовался для исправления уязвимости. Подробная информация доступна на отдельных ;страницах здесь и здесь.

Open-Mesh & CloudTrax

Размещена информационная страница об уязвимости KRACK. Патч должен прийти через службу автоматических обновлений до 17 октября включительно.

Peplink

Peplink подготовил информационную страницу с предупреждением, что пользователи, которые использует функциональность Wi-Fi WAN, подвергаются риску атаки. Чтобы исправить проблему предлагается отключить данную функцию и подождать обновленные прошивки.

pfSense

Для pfSense, который построен на базе FreeBSD, можно будет импортировать исправление для FreeBSD.

Red Hat

Компания Red Hat опубликовала информационную страницу относительно уязвимости в wpa_supplicant. Больше нет никакой дополнительной информации.

Raspberry Pi

Требуется обновить клиент wpa_supplicant. Используйте команды sudo apt update и  sudo apt upgrade для установки пропатченной версии клиента.

Ruckus Wireless

Ruckus Wireless разместила информационную страницу. Пользователям рекомендуется отключить 802.11r, чтобы избавиться от риска эксплуатации CVE-2017-13082. Патчи безопасности для устройств станут доступны в ближайшее время.

Qualcomm

Представитель компании заявил, что ведется работа с отраслевыми партнерами для выявления и устранения всех реализаций проблемы безопасности с повторным использованием номера пакета WPA в продуктах на базе Qualcomm. Патчи доступны на Code Aurora Forum и через другие каналы распространения. Дополнительные патчи будут опубликованы после тестирования.

Sierra Wireless

Sierra Wireless опубликовала технический бюллетень со списком уязвимых продуктов и рекомендациями по устранению проблем. Доступна ссылка от CERT.

Sonicwall

Sonicwall опубликовала информационную страницу. Компания утверждает, что ее продукты не уязвимы для KRACK. Лаборатория SonicWall провела исследования уязвимостей и обнаружила, что точки доступа SonicPoint и SonicWave и фаерволы TZ и SOHO не подвержены уязвимостям в WPA2.

Sonicwall разрабатывает дополнительный уровень защиты для клиентов SonicWall, которая будет блокировать MITM-атаки из уязвимых непропатченных клиентских устройств. Решение будет поставляться с обновлением SonicOS.

Synology

Компания Synology сообщила, что Synology DiskStation Manager (DSM) с прикрепленным ключом WiFi и Synology Router Manager (SRM) уязвимы для KRACK. Согласно Synology, обновления для затронутых продуктов будут выпущены в ближайшее время.

Tanaza

Прошивка v2.15.2 подержит патч для KRACK.

Toshiba

Согласно CERT, уязвимость затронула принтер SureMark 4610 от Toshiba (модели 1NR, 2CR, 2NR) с адаптером Wireless Lan Adapter и Canvio AeroMobile Wireless SSD. Toshiba свяжется с владельцами и деловыми партнерами напрямую в отношении принтера, а для беспроводной SSD-карты будет выпущено обновление прошивки.

TP-Link

18 октября компания TP-Link выпустила информационную страницу с деталями по уязвимым продуктам.

Turris Omnia

В репозиторий Turris, который использует OpenWRT, был добавлен патч, который требует предварительного тестирования. В скором времени ожидается обновление от OpenWRT.

Ubiquiti (UniFi, AmpliFi, airMax)

Ubiquiti опубликовала информационную страницу, на которой сообщается, что продукты UniFi, AmpliFi и airMax подвержены уязвимости KRACK. Страница содержит ссылки на доступные патчи.

Обратите внимание, что бета-функция 802.11r все еще является уязвимой. Рекомендуется временно отключить ее, пока не будут исправлены все проблемы.

Ubuntu

Ubuntu опубликовала информационную страницу с инструкциями по обновлению клиентов wpa_supplicant и hostapd для устранения уязвимости.

WatchGuard

WatchGuard опубликовала страницу с информацией по выходу обновлений для своих продуктов и сервисов.

Wi-Fi Alliance

Wi-Fi Alliance, объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi, выпустило заявление по уязвимости KRACK.

Xirrus/Riverbed

Xirrus/Riverbed разместила информационную страницу.

Zyxel

Компания Zyxel опубликовала информационную страницу по KRACK, которая включает список уязвимых продуктов.

17 октября выпущены обновления прошивок для Интернет-центров Keenetic с ОС NDMS, исправляющие уязвимости в WPA2.

Компании, которые, как утверждается, не пострадали от KRACK

  • Arista Networks, Inc.
  • Lenovo
  • Vmware

Информация по этим компаниям неизвестна

  • Juniper Networks
  • 3com Inc
  • Actiontec
  • Alcatel-Lucent
  • Atheros Communications, Inc.
  • Barracuda Networks
  • Broadcom
  • CentOS
  • EMC Corporation
  • Foundry Brocade
  • Hewlett Packard Enterprise
  • IBM, INC.
  • Kyocera Communications
  • Marvell Semiconductor
  • MediaTek
© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте