Caricamento...

NewsDigitali.com Logo NewsDigitali.com

KRACK: vulnerabilità nel protocollo WPA2. Ecco la lista dei router aggiornati

17/10/2017

KRACK: vulnerabilità nel protocollo WPA2. Ecco la lista dei router aggiornati
In questi giorni è stata scoperta una grave vulnerabilità WiFi denominata KRACK che riguarda quasi tutti i computer, smartphone e tablet collegati ad una rete WiFi. Come specificato nel precedente articolo, con questa falla un utente malintenzionato può essere in grado intercettare una connessione tra dispositivo e punto di accesso WiFi per inviare file malevoli all'ignaro malcapitato. Naturalmente, i vari produttori di dispositivi WiFi non hanno perso tempo ed hanno immediatamente provveduto a rilasciare le patch di sicurezza per ovviare il problema. I colleghi di Ilsoftware.it li hanno raccolti tutti in un elenco, che riportiamo qui di seguito:
  • Aruba Networks - tutte le informazioni sulle nuove patch sono disponibili al seguente link.
  • Belkin, Linksys, and Wemo - il team di sviluppo sta lavorando per rilasciare al più presto una patch di sicurezza.
  • Cisco - disponibile una pagina ufficiale contenente l'elenco dei dispositivi vulnerabili, raggiungibile al seguente link.
  • DD-WRT - Le correzioni sono disponibili al seguente link.
  • Debian - Tutti i dettagli sulle versioni aggiornate della distribuzione Linux sicure sono disponibili al seguente link.
  • Fedora - Per la versione Fedora 25 è stato rilasciato un update, disponibile a questo link. Per le versioni Fedora 26 e 27, sono in arrivo gli aggiornamenti di sicurezza all'interno della versione stabile di Linux.
  • Fortinet -  FortiAP 5.6.1 dispone della patch correttiva, come specificato nel documento disponibile al seguente link.
  • Google - il team di sviluppo ha annunciato che le patch saranno disponibili nel corso delle prossime settimane.
  • Intel - disponibile la lista delle schede di rete vulnerabili assieme ai link per le patch, al seguente link.
  • LineageOS. Le patch sono già integrate nel codice della nota Custom ROM, come visibile nel topic al seguente link.
  • Linux disponibili le patch per hostapd (Host access point daemon) e WPA Supplicant a questo link.
  • Microsoft - il colosso di Redmond ha appena rilasciato un aggiornamento di sicurezza.
  • MikroTik. Un post sul forum di MikroTik (visibile al seguente link) afferma che: "RouterOS v6.39.3, v6.40.4, v6.41rc non è affetto dal problema. I dispositivi in AP mode non sono interessati dalla problematica. Tutte le patch implementate si riferiscono solo alle modalità station e WDS".
  • NETGEAR - Aggiornamento disponibile per i seguenti prodotti: WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505 / WAC510WAC120WNAP320WNDAP350.
  • TP-Link - L'azienda afferma che per il momento non sono state riscontrate segnalazioni circa la vulnerabilità su alcun prodotto commercializzato dalla società, ma nel caso in cui i tecnici lo riterranno necessario, rilascerà un aggiornamento di sicurezza.
  • Sophos - A breve verranno rilasciate le patch per Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless e Cyberoam Wireless.
  • Synology - una dichiarazione del team disponibile a questo link annuncia l'imminente rilascio delle patch per Synology DiskStation Manager (DSM) con chiavetta WiFi collegata e Synology Router Manager (SRM).
  • Ubiquiti - Aggiornamento per UAP/USW disponibile a questo link.
  • Ubuntu - disponibile un documento di supporto raggiungibile al seguente link dove viene spiegato come aggiornare wpa_supplicant e hostapd.
  • Zyxel - A breve verrà rilasciata la patch correttiva per i dispositivi vulnerabili elencati al seguente link.