WPA2 KRACK攻击漏洞,多家公司的固件及驱动升级情况
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全10月18日讯 WiFi WPA 2加密协议身陷“KRACK”旋涡,攻击者可借此监听无线连接,并在无线流中注入数据。
许多WiFi产品提供商将陆续升级固件及驱动。专家强烈建议,当更新可用时,用户应尽快升级硬件,包括路由器硬件和无线网卡驱动。
多家WiFi产品厂商的补丁发布及跟进情况如下:
提供信息的四十一家公司:
Arch Linux
Arch已发布wpa_supplican和hostapd补丁,补丁地址:https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768
和
https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages/hostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5
亚马逊
亚马逊发言人表示,正在筛查受漏洞影响的设备,将在必要时发布补丁。
苹果
AppleInsider一篇文章写到:苹果内部人员透露,苹果已在iOS 11.1 Beta3系统、watchOS 4.1和tvOS 11.1开发者测试版中修复了漏洞。然而,消息人士特别指出,AirPort硬件,包括Time Machine、AirPort Extreme基站和AirPort Express尚未发布补丁---不确定是否在着手修复。
Aruba Networks
补丁信息参见:
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt和
http://support.arubanetworks.com/LifetimeWarrantySoftware/tabid/121/DMXModule/661/EntryId/27269/Default.aspx
Belkin、Linksys和Wemo
Belkin表示:
Belkin Linksys和Wemo意识到WPA漏洞问题。安全团队正在核实细节。公司致力于将客户摆在第一位,公司正计划通过安全公告页面发布指南。
思科
思科已发布公告,讨论与漏洞相关的产品,并罗列了易遭受攻击的产品。思科指出,公司已开发了IOS和驱动升级,尽快将会发布。思科建议产品用户时常查看公告了解今后的更新。参见公告地址:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
DD-WRT
针对KRACK的补丁见http://svn.dd-wrt.com/changeset/33525 。目前尚不清楚修复固件可否下载。
Debian
Debian向Debian
Security
Announce邮件列表发布公告,通知有关KRACK漏洞修复信息。公告地址:https://lists.debian.org/debian-security-announce/2017/msg00261.html
戴尔
戴尔发言人表示,公司正在积极调查漏洞,将会在接下来几天发布公告。
Espressif
Espressif已在Github页面(https://github.com/espressif/)发布ESP-IDF、ESP8266 RTOS SDK和 ESP8266 NONOS SDK更新。
Fedora
Fedora推出Fedora 25升级供测试,参见https://bodhi.fedoraproject.org/updates/FEDORA-2017-12e76e8364 。Fedora 26和Fedora 27更新正等待被添加到稳定版(Stable)。
FreeBSD
CERT表示,FreeBSD注意到漏洞。用户应加入FreeBSD-Announce邮件列表(https://lists.freebsd.org/mailman/listinfo/freebsd-announce )或查看安全信息页面(https://www.freebsd.org/security/ )。
飞塔公司
飞塔公司发布的文件显示,FortiAP 5.6.1修复了KRACK漏洞。
谷歌
Android 6.0及更高的版本目前易遭受此类攻击。谷歌表示,已注意到问题,将在未来几周为受影响的设备发布补丁。目前尚未获取谷歌WiFi相关的信息。
英特尔
英特尔发布公告,提供了驱动升级的链接。参见地址:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
Lede
Lede表示,当测试完成后会尽快在LEDE 17.1.4中修复漏洞。目前尚无OpenWRT相关的信息。
LineageOS
LineageOS融合补丁阻止KRACK漏洞。参见:https://review.lineageos.org/#/q/topic:krack-n
Linux
补丁地址: https://w1.fi/security/2017-1/
Meraki
已发布思科Meraki补丁,更多信息见公告:https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ
微芯科技
微芯科技已发布公告提供可用更新:http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability
微软
微软已在10月10日“周二补丁日”修复KRACK漏洞。参见:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
MikroTik
MikroTik表示,RouterOS v6.39.3、v6.40.4和v6.41rc未受影响!AP模式设备未受影响。所有修复仅针对站模式和WDS模式设备。他们进一步指出,公司上周发布固件版本已修复此漏洞。
网件公司
网件公司发布公告,罗列受影响的产品及相关更新。参见地址:https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
OpenBSD
OpenBSD补丁已发布,更多详情参见:https://www.krackattacks.com/#paper 和https://marc.info/?l=openbsd-announce&m=150410604407872 。
Open-Mesh和 CloudTrax
Open-Mesh和CloudTrax相关公告显示,10月17日将会发布更新,启用自动更新的设备会收到更新。公告地址:https://help.cloudtrax.com/hc/en-us/articles/115001567804-KRACK-Bulletin
Peplink
Peplink已发布公告指出,使用WiFI WAN功能的用户易遭遇此类攻击。用户可禁用此功能暂时解决问题,并等待固件更新发布。
pfSense
pfSense(基于FreeBSD)在Redmine创建问题,提供导入FreeBSD补丁的链接,参见:https://redmine.pfsense.org/issues/7951
高通
高通发言人表示:提供支持安全与隐私的技术是高通的优先事项。高通一直与行业伙伴合作识别并解决高通产品WPA包号重用的开源安全问题。用户可在Code Aurora Forum获取补丁,其它补丁通过质量保证流程验证后会尽快发布。论坛地址:https://source.codeaurora.org/
红帽公司(Red Hat)
Red Hat发布wpa_supplicant漏洞公告,https://access.redhat.com/security/cve/cve-2017-13077 。尚无其它信息可获取。
Sierra Wireless
Sierra Wireless针对受影响的产品发布技术公告和修复计划,相关链接http://www.kb.cert.org/vuls/id/CHEU-ARFFE7
Sonicwall
Sonicwall技术支持部门称希望尽快发布KRACK相关公告。
Sophos
Sophos发布公告指出,Sophos
UTM Wireless、Sophos Firewall Wireless、Sophos Central Wireless和 Cyberoam
Wireless产品均受KRACK影响。公司将尽快发布这些产品更新。公告地址参见:https://community.sophos.com/kb/en-us/127658
Synology
Synology发布公告指出,带有无线dongle 的Synology DiskStation Manager(DSM)和Synology Router Manager(SRM)受KRACK攻击影响。Synology表示,将尽快为受影响的产品发布更新。
东芝
CERT指出,东芝带有无线Lan Adapter和Canvio AeroMobile无线SSD的 SureMark 4610打印机(1NR、2CR和2NR)产品受到影响。东芝将联系打印机使用者和业务合作伙伴,并尽快发布无线SSD卡的固件升级。
TP-Link
TP-Link技术支持部门表示,公司高管一直在关注此事。公司目前未收到任何有关TP-Link因此受影响的反馈。公司将在官网发布最新消息。
Turris Omnia
Turris在论坛发文称,已将补丁添加到库中,公司将测试并发布补丁。他们希望OpenWRT尽快发布更新。
Ubiquiti
Ubiquiti已为UAP/USW发布固件3.9.3.7537,参见地址:https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365
Ubuntu
Ubuntu已发布公告,指导用户升级wpa_supplicant和hostapd。参见:https://usn.ubuntu.com/usn/usn-3455-1/
WatchGuard
WatchGuard已发布公告指出,公司将为多款产品和服务提供更新。
WiFi Alliance Announcement
无线联盟发布KRACK公告,参见https://www.wi-fi.org/security-update-october-2017
Zyxel
Zyxel已创建页面,详细罗列受影响的产品。他们仍在研究漏洞补丁,尚未发布固件和和驱动升级。
声称未受KRACK影响的公司如下:
Arista Networks, Inc.
Lenovo
Vmware
尚无消息的公司
截至美国时间10月16日上午,尚无以下公司的相关信息:
Juniper Networks
3com Inc
Actiontec
Alcatel-Lucent
AsusTek Computer Inc.
Atheros Communications, Inc.
Barracuda Networks
Broadcom
CentOS
D-Link Systems, Inc.
Edimax
EMC Corporation
Extreme Networks
F5 Networks, Inc.
Foundry Brocade
Hewlett Packard Enterprise
IBM, INC.
Kyocera Communications
Marvell Semiconductor
MediaTek
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/2038709765.shtml
相关阅读:
▼点击“阅读原文” 查看更多精彩内容