In questi giorni è stata scoperta una grave vulnerabilità WiFi denominata KRACK che riguarda quasi tutti i computer, smartphone e tablet collegati ad una rete WiFi. Come specificato nel precedente articolo, con questa falla un utente malintenzionato può essere in grado intercettare una connessione tra dispositivo e punto di accesso WiFi per inviare file malevoli all’ignaro malcapitato.
Naturalmente, i vari produttori di dispositivi WiFi non hanno perso tempo ed hanno immediatamente provveduto a rilasciare le patch di sicurezza per ovviare il problema. I colleghi di Ilsoftware.it li hanno raccolti tutti in un elenco, che riportiamo qui di seguito:
- Aruba Networks – tutte le informazioni sulle nuove patch sono disponibili al seguente link.
- Belkin, Linksys, and Wemo – il team di sviluppo sta lavorando per rilasciare al più presto una patch di sicurezza.
- Cisco – disponibile una pagina ufficiale contenente l’elenco dei dispositivi vulnerabili, raggiungibile al seguente link.
- DD-WRT – Le correzioni sono disponibili al seguente link.
- Debian – Tutti i dettagli sulle versioni aggiornate della distribuzione Linux sicure sono disponibili al seguente link.
- Fedora – Per la versione Fedora 25 è stato rilasciato un update, disponibile a questo link. Per le versioni Fedora 26 e 27, sono in arrivo gli aggiornamenti di sicurezza all’interno della versione stabile di Linux.
- Fortinet – FortiAP 5.6.1 dispone della patch correttiva, come specificato nel documento disponibile al seguente link.
- Google – il team di sviluppo ha annunciato che le patch saranno disponibili nel corso delle prossime settimane.
- Intel – disponibile la lista delle schede di rete vulnerabili assieme ai link per le patch, al seguente link.
- LineageOS. Le patch sono già integrate nel codice della nota Custom ROM, come visibile nel topic al seguente link.
- Linux disponibili le patch per hostapd (Host access point daemon) e WPA Supplicant a questo link.
- Microsoft – il colosso di Redmond ha appena rilasciato un aggiornamento di sicurezza.
- MikroTik. Un post sul forum di MikroTik (visibile al seguente link) afferma che: “RouterOS v6.39.3, v6.40.4, v6.41rc non è affetto dal problema. I dispositivi in AP mode non sono interessati dalla problematica. Tutte le patch implementate si riferiscono solo alle modalità station e WDS“.
- NETGEAR – Aggiornamento disponibile per i seguenti prodotti: WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505 / WAC510, WAC120, WNAP320, WNDAP350.
- TP-Link – L’azienda afferma che per il momento non sono state riscontrate segnalazioni circa la vulnerabilità su alcun prodotto commercializzato dalla società, ma nel caso in cui i tecnici lo riterranno necessario, rilascerà un aggiornamento di sicurezza.
- Sophos – A breve verranno rilasciate le patch per Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless e Cyberoam Wireless.
- Synology – una dichiarazione del team disponibile a questo link annuncia l’imminente rilascio delle patch per Synology DiskStation Manager (DSM) con chiavetta WiFi collegata e Synology Router Manager (SRM).
- Ubiquiti – Aggiornamento per UAP/USW disponibile a questo link.
- Ubuntu – disponibile un documento di supporto raggiungibile al seguente link dove viene spiegato come aggiornare wpa_supplicant e hostapd.
- Zyxel – A breve verrà rilasciata la patch correttiva per i dispositivi vulnerabili elencati al seguente link.