KRACK: vulnerabilità nel protocollo WPA2. Ecco la lista dei router aggiornati
di Redazione
17/10/2017
In questi giorni è stata scoperta una grave vulnerabilità WiFi denominata KRACK che riguarda quasi tutti i computer, smartphone e tablet collegati ad una rete WiFi. Come specificato nel precedente articolo, con questa falla un utente malintenzionato può essere in grado intercettare una connessione tra dispositivo e punto di accesso WiFi per inviare file malevoli all'ignaro malcapitato.
Naturalmente, i vari produttori di dispositivi WiFi non hanno perso tempo ed hanno immediatamente provveduto a rilasciare le patch di sicurezza per ovviare il problema. I colleghi di Ilsoftware.it li hanno raccolti tutti in un elenco, che riportiamo qui di seguito:
- Aruba Networks - tutte le informazioni sulle nuove patch sono disponibili al seguente link.
- Belkin, Linksys, and Wemo - il team di sviluppo sta lavorando per rilasciare al più presto una patch di sicurezza.
- Cisco - disponibile una pagina ufficiale contenente l'elenco dei dispositivi vulnerabili, raggiungibile al seguente link.
- DD-WRT - Le correzioni sono disponibili al seguente link.
- Debian - Tutti i dettagli sulle versioni aggiornate della distribuzione Linux sicure sono disponibili al seguente link.
- Fedora - Per la versione Fedora 25 è stato rilasciato un update, disponibile a questo link. Per le versioni Fedora 26 e 27, sono in arrivo gli aggiornamenti di sicurezza all'interno della versione stabile di Linux.
- Fortinet - FortiAP 5.6.1 dispone della patch correttiva, come specificato nel documento disponibile al seguente link.
- Google - il team di sviluppo ha annunciato che le patch saranno disponibili nel corso delle prossime settimane.
- Intel - disponibile la lista delle schede di rete vulnerabili assieme ai link per le patch, al seguente link.
- LineageOS. Le patch sono già integrate nel codice della nota Custom ROM, come visibile nel topic al seguente link.
- Linux disponibili le patch per hostapd (Host access point daemon) e WPA Supplicant a questo link.
- Microsoft - il colosso di Redmond ha appena rilasciato un aggiornamento di sicurezza.
- MikroTik. Un post sul forum di MikroTik (visibile al seguente link) afferma che: "RouterOS v6.39.3, v6.40.4, v6.41rc non è affetto dal problema. I dispositivi in AP mode non sono interessati dalla problematica. Tutte le patch implementate si riferiscono solo alle modalità station e WDS".
- NETGEAR - Aggiornamento disponibile per i seguenti prodotti: WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505 / WAC510, WAC120, WNAP320, WNDAP350.
- TP-Link - L'azienda afferma che per il momento non sono state riscontrate segnalazioni circa la vulnerabilità su alcun prodotto commercializzato dalla società, ma nel caso in cui i tecnici lo riterranno necessario, rilascerà un aggiornamento di sicurezza.
- Sophos - A breve verranno rilasciate le patch per Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless e Cyberoam Wireless.
- Synology - una dichiarazione del team disponibile a questo link annuncia l'imminente rilascio delle patch per Synology DiskStation Manager (DSM) con chiavetta WiFi collegata e Synology Router Manager (SRM).
- Ubiquiti - Aggiornamento per UAP/USW disponibile a questo link.
- Ubuntu - disponibile un documento di supporto raggiungibile al seguente link dove viene spiegato come aggiornare wpa_supplicant e hostapd.
- Zyxel - A breve verrà rilasciata la patch correttiva per i dispositivi vulnerabili elencati al seguente link.
Articolo Precedente
Halloween 2017: Google Assistant fornirà risposte spaventose
Articolo Successivo
Google Foto da oggi riconoscerà i nostri simpatici amici a quattro zampe