KRACK: vulnerabilità nel protocollo WPA2. Ecco la lista dei router aggiornati

In questi giorni è stata scoperta una grave vulnerabilità WiFi denominata KRACK che riguarda quasi tutti i computer, smartphone e tablet collegati ad una rete WiFi. Come specificato nel precedente articolo, con questa falla un utente malintenzionato può essere in grado intercettare una connessione tra dispositivo e punto di accesso WiFi per inviare file malevoli all’ignaro malcapitato.

Naturalmente, i vari produttori di dispositivi WiFi non hanno perso tempo ed hanno immediatamente provveduto a rilasciare le patch di sicurezza per ovviare il problema. I colleghi di Ilsoftware.it li hanno raccolti tutti in un elenco, che riportiamo qui di seguito:

  • Aruba Networks – tutte le informazioni sulle nuove patch sono disponibili al seguente link.
  • Belkin, Linksys, and Wemo – il team di sviluppo sta lavorando per rilasciare al più presto una patch di sicurezza.
  • Cisco – disponibile una pagina ufficiale contenente l’elenco dei dispositivi vulnerabili, raggiungibile al seguente link.
  • DD-WRT – Le correzioni sono disponibili al seguente link.
  • Debian – Tutti i dettagli sulle versioni aggiornate della distribuzione Linux sicure sono disponibili al seguente link.
  • Fedora – Per la versione Fedora 25 è stato rilasciato un update, disponibile a questo link. Per le versioni Fedora 26 e 27, sono in arrivo gli aggiornamenti di sicurezza all’interno della versione stabile di Linux.
  • Fortinet –  FortiAP 5.6.1 dispone della patch correttiva, come specificato nel documento disponibile al seguente link.
  • Google – il team di sviluppo ha annunciato che le patch saranno disponibili nel corso delle prossime settimane.
  • Intel – disponibile la lista delle schede di rete vulnerabili assieme ai link per le patch, al seguente link.
  • LineageOS. Le patch sono già integrate nel codice della nota Custom ROM, come visibile nel topic al seguente link.
  • Linux disponibili le patch per hostapd (Host access point daemon) e WPA Supplicant a questo link.
  • Microsoft – il colosso di Redmond ha appena rilasciato un aggiornamento di sicurezza.
  • MikroTik. Un post sul forum di MikroTik (visibile al seguente link) afferma che: “RouterOS v6.39.3, v6.40.4, v6.41rc non è affetto dal problema. I dispositivi in AP mode non sono interessati dalla problematica. Tutte le patch implementate si riferiscono solo alle modalità station e WDS“.
  • NETGEAR – Aggiornamento disponibile per i seguenti prodotti: WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505 / WAC510WAC120WNAP320WNDAP350.
  • TP-Link – L’azienda afferma che per il momento non sono state riscontrate segnalazioni circa la vulnerabilità su alcun prodotto commercializzato dalla società, ma nel caso in cui i tecnici lo riterranno necessario, rilascerà un aggiornamento di sicurezza.
  • Sophos – A breve verranno rilasciate le patch per Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless e Cyberoam Wireless.
  • Synology – una dichiarazione del team disponibile a questo link annuncia l’imminente rilascio delle patch per Synology DiskStation Manager (DSM) con chiavetta WiFi collegata e Synology Router Manager (SRM).
  • Ubiquiti – Aggiornamento per UAP/USW disponibile a questo link.
  • Ubuntu – disponibile un documento di supporto raggiungibile al seguente link dove viene spiegato come aggiornare wpa_supplicant e hostapd.
  • Zyxel – A breve verrà rilasciata la patch correttiva per i dispositivi vulnerabili elencati al seguente link.

Altri articoli

Hackathon: cos’è e cosa offre a chi partecipa

Ogni giorno nuove parole fanno il loro ingresso nel...

Intercettazioni: quanto costano ogni anno allo Stato italiano

Ogni nazione presenta delle spese annuali ritenute indispensabili per...

Come creare una postazione di smart working nella propria camera

Conosciuto, apprezzato e utilizzato come tipologia di lavoro in...

I migliori dispositivi mobili da acquistare

Vivendo oggi nell’era tecnologica, il mondo sta compiendo passi...

LEAVE A REPLY

Please enter your comment!
Please enter your name here