Traducción Google:
Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web.
Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para sus productos. Se recomienda encarecidamente a los usuarios que actualicen su hardware tan pronto como haya una actualización disponible para protegerse. Esto incluye el firmware del enrutador y los controladores de la tarjeta de red inalámbrica.
Para ayudarlo, he creado una lista de información conocida sobre varios proveedores de Wi-Fi y si hay nuevos controladores disponibles. Como esta vulnerabilidad es bastante nueva, hay poca información disponible, le aconsejo que revise esta página en los próximos días para ver si hay nueva información disponible. Esta página incluye información resultante del contacto de los proveedores, la página informativa del CERT y otras fuentes.
Última actualización: 17/10/17 19:20 EST
Empresas con información disponible:
ADTRAN
ADTRAN publicó en sus foros que están llevando a cabo una investigación y enviará un aviso de seguridad a todos los usuarios registrados con detalles.
Aerohive Networks
Aerohive ha publicado un avisoexplicando en qué circunstancias sus productos son vulnerables a KRACK. También incluyeron información sobre qué mejoras de HiveOS mitigan este ataque,
Arch Linux
Arch ha enviado actualizaciones para wpa_supplicant y hostapd. Los parches se pueden encontrar aquí y aquí .
Amazonas
Un portavoz de Amazon respondió a nuestra consulta con » Estamos en el proceso de revisar cuál de nuestros dispositivos puede contener esta vulnerabilidad y estará emitiendo parches cuando sea necesario «.
Apple
De acuerdo con un artículo en AppleInsider :
Las fuentes dentro de Apple no autorizadas a hablar en nombre de la compañía le han dicho a AppleInsider que el parche para eliminar la susceptibilidad al hardware se incluyó en una versión beta «anterior» de la gama actual de sistemas operativos, lo que significa un lanzamiento antes del lote del lunes . Sin embargo, nuestra fuente señaló específicamente que el hardware AirPort, que incluye el Time Machine, la estación base AirPort Extreme y AirPort Express no tiene un parche disponible, y no estaba seguro si uno estaba en progreso.
Aruba Networks
La información del parche se puede encontrar aquí y aquí . También se publicó una pregunta frecuente .
AV M
AVM tiene un aviso publicado sobre el KRACK vuln. Según AVM «FRITZ! Las cajas de conexiones de banda ancha no se ven afectadas actualmente por la violación de seguridad inalámbrica conocida como» Krack «, ya que dichos puntos de acceso no utilizan el estándar 802.11r afectado». Tampoco parecen contentos con la forma en que se manejó la divulgación.
Belkin, Linksys y Wemo
BleepingComputer recibió una respuesta de Belkin que dice:
«Belkin Linksys y Wemo son conscientes de la vulnerabilidad WPA. Nuestros equipos de seguridad verifican los detalles y lo asesoraremos en consecuencia. También sabemos que estamos comprometidos con poner al cliente primero y planeamos publicar instrucciones en nuestra página de asesoramiento de seguridad sobre qué clientes puede hacer para actualizar sus productos, siempre que sea necesario «.
Cisco
Cisco lanzó un aviso que analiza la vulnerabilidad en relación con su producto y una lista de productos que son vulnerables. Cisco ha declarado que IOS y las actualizaciones de controladores se están desarrollando y serán lanzadas. Se recomienda a los usuarios de productos de Cisco que revisen el aviso a menudo para futuras actualizaciones.
DD-WRT
Una versión beta de DD-WRT está en su sitio FTP . En el momento de escribir esto, el último firmware está en una carpeta llamada 10-17-2017-r33525 .
Debian
Debian publicó un aviso a la lista de correo de Debian Security Announcement con información sobre actualizaciones que solucionan la vulnerabilidad de Krack.
Dell
Un portavoz de Dell le dijo a BleepingComputer que están investigando activamente la vulnerabilidad y tendrá un aviso en los próximos días.
D-Link
D-Link ha publicado un aviso que indica que están esperando los parches de los fabricantes de chipsets. Además afirman con precisión que «para los usuarios de los consumidores, su prioridad debería ser la actualización de dispositivos tales como computadoras portátiles y teléfonos inteligentes».
DrayTek
DrayTek ha publicado un avisodetallando qué productos se ven afectados por KRACK y declarando que las actualizaciones estarán disponibles la próxima semana.
Eero
Eero lanzó un aviso que dice que han lanzado eeroOS versión 3.5, que mitiga los KRACK vulns.
EnGenius
Un portavoz de EnGenius le dijo a BleepingComputer que lanzarán un aviso el viernes que contendrá un programa de liberación de parches para los dispositivos afectados.
Espressif
Espressif ha lanzado actualizaciones para ESP-IDF , ESP8266 RTOS SDK y ESP8266 NONOS SDK en su página de Github .
Fedora
Fedora tiene una actualización de Fedora 25 disponible para las pruebas. Los urnas Fedora 26 y Fedora 27 están pendientes de ser agregados a la versión estable.
FreeBSD
Según CERT, FreeBSD es consciente de la vulnerabilidad y los usuarios deberían unirse a su lista de distribución FreeBSD-Announce o monitorear su página de Información de seguridad .
Fortinet
De acuerdo con este documento , la versión FortiAP 5.6.1 corrigió los KRACK vulns.
Android 6.0 y superior son actualmente vulnerables a este ataque. Cuando BleepingComputer se puso en contacto con Google, su declaración fue » Estamos conscientes del problema y estaremos parcheando los dispositivos afectados en las próximas semanas». Todavía no hay información disponible sobre Google WiFi.
Intel
Intel ha publicado un aviso , que incluye enlaces a controladores actualizados.
Kisslink
Kisslink le dijo a BleepingComputer que ya que sus productos están protegidos a través de su tecnología Promximity y, por lo tanto, no están usando WPA2 ni están afectados por sus errores.
Lede
Paquetes actualizados para hostapd-common – 2016-12-19-ad02e79d-5, wpad – 2016-12-19-ad02e79d-5, y wpad-mini – 2016-12-19-ad02e79d-5 están disponibles en Ledge. Puede verificar la disponibilidad de la actualización mediante el comando opkg list-upgradable y actualizar usando el comando de actualización opkg .
LineageOS
LineageOS ha tenido parchescombinados para evitar el Krak vulns.
Linux
Según el lanzamiento de la vulnerabilidad, » nuestro ataque es especialmente catastrófico contra la versión 2.4 y superior de wpa_supplicant, un cliente Wi-Fi comúnmente utilizado en Linux «. Los parches se pueden encontrar aquí .
Meraki
Se han lanzado actualizaciones para Cisco Meraki que resuelven el KRACK vuln. Puede encontrar más información en este aviso: Vulnerabilidad 802.11r (CVE: 2017-13082) Preguntas frecuentes .
Microchip Technology
Microchip ha publicado un aviso con las actualizaciones disponibles.
Microsoft
Microsoft arregló en silencio el KRACK vulns en el parche del 10 de octubre el martes.
MikroTik
Según MikroTik: » RouterOS v6.39.3, v6.40.4, v6.41rc no se ve afectado. Los dispositivos de modo AP no se ven afectados. Todos los arreglos implementados solo se refieren a la estación y los modos WDS «. Además, declararon que las versiones de firmware se lanzaron la semana pasada para corregir esta vulnerabilidad.
Netgear
Netgear ha publicado un aviso que contiene una lista de productos afectados por KRACK y actualizaciones asociadas.
Nido
Afirmó que los parches se lanzarán la próxima semana. Estos se actualizarán automáticamente y no requerirán la intervención del usuario.
OpenBSD
OpenBSD recibió un parche que se usó para actualizar y corregir silenciosamente esta vulnerabilidad. Se puede leer más información aquí y aquí .
Open-Mesh y CloudTrax
Se publicó un aviso para Open-Mesh & CloudTrax sobre el Krack vuln. Se espera que una actualización se entregue a todos aquellos que usan actualizaciones automáticas antes del 17 de octubre. Más información en el aviso.
Peplink
Peplink emitió un aviso que indica que los usuarios de Wi-Fi como funcionalidad WAN son vulnerables a este ataque. Para solucionar temporalmente este problema, los usuarios pueden desactivar esta función y esperar a que se publique un firmware actualizado.
pfSense
pfSense, que está basado en FreeBSD, ha abierto un problema para importar la corrección de FreeBSD.
Qualcomm
Un portavoz de Qualcomm le dijo a BleepingComputer:
«Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm Technologies, Inc. (QTI). Hemos estado trabajando con socios de la industria para identificar y abordar todas las implementaciones del problema de seguridad de código abierto que implica la reutilización del número de paquetes WPA dentro de Qualcomm Los parches para estos problemas están disponibles ahora en el Foro Code Aurora y a través de otros canales de distribución, con parches adicionales publicados tan pronto como se verifican a través de nuestro proceso de garantía de calidad «
Red Hat
Red Hat ha generado una advertenciasobre la vulnerabilidad en wpa_supplicant. No hay más información disponible.
Raspberry Pi
Como esto usa wpa_supplicant, debe actualizar a los últimos paquetes. Utilice la actualización de sudo aptseguido de la actualización de sudo apt para instalar un wpa_supplicant parcheado.
Ruckus Wireless
Ruckus Wireless ha publicado un aviso de seguridad que establece que desactivar 802.11r mitigará CVE-2017-13082. Los parches de seguridad para dispositivos afectados se lanzarán tan pronto como estén disponibles.
Sierra Wireless
Sierra Wireless publicó un boletín técnico sobre productos afectados y planes de remediación. Enlace desde CERT .
Sonicwall
Sonicwall ha publicado un aviso que dice que no son vulnerables:
SonicWall Capture Labs ha evaluado estas vulnerabilidades y ha determinado que nuestros puntos de acceso inalámbricos SonicPoint y SonicWave, así como nuestros firewalls inalámbricos TZ y SOHO, no son vulnerables a las fallas en WPA2.
SonicWall está trabajando en una solución para proporcionar una capa adicional de protección para los clientes de SonicWall que bloqueará estos ataques intermedios incluso de clientes vulnerables sin parche. Esto se entregará en una futura actualización de SonicOS.
Sophos
Sophos ha publicado un aviso que indica que los productos inalámbricos Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless y Cyberoam Wireless se ven afectados por la vulnerabilidad de Krack. Las actualizaciones de estos productos se publicarán próximamente.
Synology
Synology publicó un aviso que indica que Synology DiskStation Manager (DSM) con dongle WiFi conectado y Synology Router Manager (SRM) son vulnerables a Krack. Según Synology, próximamente se publicarán actualizaciones para los productos afectados.
Toshiba
Según CERT, la impresora SureMark 4610 de Toshiba (Modelos 1NR, 2CR, 2NR) con adaptador de LAN inalámbrico y el producto SSD inalámbrico Canvio AeroMobile se ven afectados. Toshiba contactará a los propietarios y socios comerciales directamente con respecto a la impresora y se lanzará una actualización de firmware para la tarjeta SSD inalámbrica.
TP-Link
Cuando me comuniqué con el soporte técnico de TP-Link, me dijeron: » Nuestros mayores están vigilando este problema. Actualmente no hemos recibido ningún comentario sobre el hecho de que el producto de TP-Link se vea afectado. Ofreceremos una actualización en nuestro sitio web oficial Una vez que tengamos alguna nueva información » .
Turris Omnia
Turris, que usa OpenWRT, publicó en sus foros que se agregó un parche a su repositorio que van a probar y lanzar una corrección. Con suerte, esto hará que OpenWRT publique pronto también una actualización.
Ubiquiti (UniFi, AmpliFi, airMax)
Ubiquiti ha publicado un aviso que proporciona detalles sobre qué productos UniFi, AmpliFi y AirMax se ven afectados por la vulnerabilidad de KRACK. Este aviso también proporciona enlaces a las actualizaciones que resuelven este ataque.
Cabe señalar que la función beta 802.11r (itinerancia rápida) sigue siendo vulnerable y se aconseja que se inhabilite hasta que una futura actualización resuelva el problema.
Ubuntu
Ubuntu ha publicado un aviso con información sobre cómo actualizar wpa_supplicant y hostapd para resolver esta vulnerabilidad.
WatchGuard
WatchGuard ha publicado una descripción de asesoramiento cuando las actualizaciones estarán disponibles para sus diversos productos y servicios.
Anuncio de la Alianza Wi-Fi
La Alianza Wi-Fi lanzó un anunciosobre el KRACK vuln.
Zyxel
Zyxel ha creado una página que detalla qué productos se ven afectados. Mientras están trabajando para solucionar la vulnerabilidad, no hay controladores y firmware actualizados disponibles.
Las empresas afirmaron no verse afectadas por Krack:
Arista Networks, Inc.
Lenovo
Vmware
Empresas sin información disponible:
Juniper Networks
3com Inc
Actiontec
Alcatel-Lucent
AsusTek Computer Inc.
Atheros Communications, Inc.
Barracuda Networks
Broadcom
CentOS
Edimax
EMC Corporation
Extreme Networks
F5 Networks, Inc.
Foundry Brocade
Hewlett Packard Enterprise
IBM, INC.
Kyocera Communications
Marvell Semiconductor
MediaTek
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024