查看原文
其他

WPA2 KRACK攻击漏洞,多家公司的固件及驱动升级情况

2017-10-18 E小编 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全10月18日讯 WiFi WPA 2加密协议身陷“KRACK”旋涡,攻击者可借此监听无线连接,并在无线流中注入数据。

许多WiFi产品提供商将陆续升级固件及驱动。专家强烈建议,当更新可用时,用户应尽快升级硬件,包括路由器硬件和无线网卡驱动。


多家WiFi产品厂商的补丁发布及跟进情况如下:


提供信息的四十一家公司:



Arch Linux

Arch已发布wpa_supplican和hostapd补丁,补丁地址:https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768 和
https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages/hostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5

亚马逊

亚马逊发言人表示,正在筛查受漏洞影响的设备,将在必要时发布补丁。

苹果

AppleInsider一篇文章写到:苹果内部人员透露,苹果已在iOS 11.1 Beta3系统、watchOS 4.1和tvOS 11.1开发者测试版中修复了漏洞。然而,消息人士特别指出,AirPort硬件,包括Time Machine、AirPort Extreme基站和AirPort Express尚未发布补丁---不确定是否在着手修复。

Aruba Networks

补丁信息参见:
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt和
http://support.arubanetworks.com/LifetimeWarrantySoftware/tabid/121/DMXModule/661/EntryId/27269/Default.aspx
Belkin、Linksys和Wemo

Belkin表示:

Belkin Linksys和Wemo意识到WPA漏洞问题。安全团队正在核实细节。公司致力于将客户摆在第一位,公司正计划通过安全公告页面发布指南。

思科

思科已发布公告,讨论与漏洞相关的产品,并罗列了易遭受攻击的产品。思科指出,公司已开发了IOS和驱动升级,尽快将会发布。思科建议产品用户时常查看公告了解今后的更新。参见公告地址:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

DD-WRT

针对KRACK的补丁见http://svn.dd-wrt.com/changeset/33525 。目前尚不清楚修复固件可否下载。

Debian

Debian向Debian Security Announce邮件列表发布公告,通知有关KRACK漏洞修复信息。公告地址:https://lists.debian.org/debian-security-announce/2017/msg00261.html

戴尔

戴尔发言人表示,公司正在积极调查漏洞,将会在接下来几天发布公告。

Espressif

Espressif已在Github页面(https://github.com/espressif/)发布ESP-IDF、ESP8266 RTOS SDK和 ESP8266 NONOS SDK更新。

Fedora

Fedora推出Fedora 25升级供测试,参见https://bodhi.fedoraproject.org/updates/FEDORA-2017-12e76e8364 。Fedora 26和Fedora 27更新正等待被添加到稳定版(Stable)。

FreeBSD

CERT表示,FreeBSD注意到漏洞。用户应加入FreeBSD-Announce邮件列表(https://lists.freebsd.org/mailman/listinfo/freebsd-announce )或查看安全信息页面(https://www.freebsd.org/security/ )。

飞塔公司

飞塔公司发布的文件显示,FortiAP 5.6.1修复了KRACK漏洞。

谷歌

Android 6.0及更高的版本目前易遭受此类攻击。谷歌表示,已注意到问题,将在未来几周为受影响的设备发布补丁。目前尚未获取谷歌WiFi相关的信息。

英特尔

英特尔发布公告,提供了驱动升级的链接。参见地址:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr

Lede

Lede表示,当测试完成后会尽快在LEDE 17.1.4中修复漏洞。目前尚无OpenWRT相关的信息。

LineageOS

LineageOS融合补丁阻止KRACK漏洞。参见:https://review.lineageos.org/#/q/topic:krack-n

Linux

补丁地址: https://w1.fi/security/2017-1/

Meraki

已发布思科Meraki补丁,更多信息见公告:https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ

微芯科技

微芯科技已发布公告提供可用更新:http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability

微软

微软已在10月10日“周二补丁日”修复KRACK漏洞。参见:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

MikroTik

MikroTik表示,RouterOS v6.39.3、v6.40.4和v6.41rc未受影响!AP模式设备未受影响。所有修复仅针对站模式和WDS模式设备。他们进一步指出,公司上周发布固件版本已修复此漏洞。

网件公司

网件公司发布公告,罗列受影响的产品及相关更新。参见地址:https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837

OpenBSD

OpenBSD补丁已发布,更多详情参见:https://www.krackattacks.com/#paper 和https://marc.info/?l=openbsd-announce&m=150410604407872 。

Open-Mesh和 CloudTrax

Open-Mesh和CloudTrax相关公告显示,10月17日将会发布更新,启用自动更新的设备会收到更新。公告地址:https://help.cloudtrax.com/hc/en-us/articles/115001567804-KRACK-Bulletin

Peplink

Peplink已发布公告指出,使用WiFI WAN功能的用户易遭遇此类攻击。用户可禁用此功能暂时解决问题,并等待固件更新发布。

pfSense

pfSense(基于FreeBSD)在Redmine创建问题,提供导入FreeBSD补丁的链接,参见:https://redmine.pfsense.org/issues/7951

高通

高通发言人表示:提供支持安全与隐私的技术是高通的优先事项。高通一直与行业伙伴合作识别并解决高通产品WPA包号重用的开源安全问题。用户可在Code Aurora Forum获取补丁,其它补丁通过质量保证流程验证后会尽快发布。论坛地址:https://source.codeaurora.org/ 

红帽公司(Red Hat)

Red Hat发布wpa_supplicant漏洞公告,https://access.redhat.com/security/cve/cve-2017-13077 。尚无其它信息可获取。

Sierra Wireless

Sierra Wireless针对受影响的产品发布技术公告和修复计划,相关链接http://www.kb.cert.org/vuls/id/CHEU-ARFFE7

Sonicwall

Sonicwall技术支持部门称希望尽快发布KRACK相关公告。

Sophos

Sophos发布公告指出,Sophos UTM Wireless、Sophos Firewall Wireless、Sophos Central Wireless和 Cyberoam Wireless产品均受KRACK影响。公司将尽快发布这些产品更新。公告地址参见:https://community.sophos.com/kb/en-us/127658

Synology

Synology发布公告指出,带有无线dongle 的Synology DiskStation Manager(DSM)和Synology Router Manager(SRM)受KRACK攻击影响。Synology表示,将尽快为受影响的产品发布更新。

东芝

CERT指出,东芝带有无线Lan Adapter和Canvio AeroMobile无线SSD的 SureMark 4610打印机(1NR、2CR和2NR)产品受到影响。东芝将联系打印机使用者和业务合作伙伴,并尽快发布无线SSD卡的固件升级。

TP-Link

TP-Link技术支持部门表示,公司高管一直在关注此事。公司目前未收到任何有关TP-Link因此受影响的反馈。公司将在官网发布最新消息。

Turris Omnia

Turris在论坛发文称,已将补丁添加到库中,公司将测试并发布补丁。他们希望OpenWRT尽快发布更新。

Ubiquiti

Ubiquiti已为UAP/USW发布固件3.9.3.7537,参见地址:https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365

Ubuntu

Ubuntu已发布公告,指导用户升级wpa_supplicant和hostapd。参见:https://usn.ubuntu.com/usn/usn-3455-1/

WatchGuard

WatchGuard已发布公告指出,公司将为多款产品和服务提供更新。

WiFi Alliance Announcement

无线联盟发布KRACK公告,参见https://www.wi-fi.org/security-update-october-2017

Zyxel

Zyxel已创建页面,详细罗列受影响的产品。他们仍在研究漏洞补丁,尚未发布固件和和驱动升级。


声称未受KRACK影响的公司如下:



  • Arista Networks, Inc.

  • Lenovo

  • Vmware


尚无消息的公司


截至美国时间10月16日上午,尚无以下公司的相关信息:



  1. Juniper Networks

  2. 3com Inc

  3. Actiontec

  4. Alcatel-Lucent

  5. AsusTek Computer Inc.

  6. Atheros Communications, Inc.

  7. Barracuda Networks

  8. Broadcom

  9. CentOS

  10. D-Link Systems, Inc.

  11. Edimax

  12. EMC Corporation

  13. Extreme Networks

  14. F5 Networks, Inc.

  15. Foundry Brocade

  16. Hewlett Packard Enterprise

  17. IBM, INC.

  18. Kyocera Communications

  19. Marvell Semiconductor

  20. MediaTek

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/2038709765.shtml



相关阅读:



▼点击“阅读原文” 查看更多精彩内容

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存