Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/

Traducción Google: 

Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web.

Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para sus productos. Se recomienda encarecidamente a los usuarios que actualicen su hardware tan pronto como haya una actualización disponible para protegerse. Esto incluye el firmware del enrutador y los controladores de la tarjeta de red inalámbrica.

Para ayudarlo, he creado una lista de información conocida sobre varios proveedores de Wi-Fi y si hay nuevos controladores disponibles. Como esta vulnerabilidad es bastante nueva, hay poca información disponible, le aconsejo que revise esta página en los próximos días para ver si hay nueva información disponible. Esta página incluye información resultante del contacto de los proveedores, la página informativa del CERT y otras fuentes.

Última actualización: 17/10/17 19:20 EST

Empresas con información disponible:

ADTRAN

ADTRAN publicó en sus foros que están llevando a cabo una investigación y enviará un aviso de seguridad a todos los usuarios registrados con detalles.

Aerohive Networks

Aerohive ha publicado un avisoexplicando en qué circunstancias sus productos son vulnerables a KRACK. También incluyeron información sobre qué mejoras de HiveOS mitigan este ataque,

Arch Linux

Arch ha enviado actualizaciones para wpa_supplicant y hostapd. Los parches se pueden encontrar aquí y aquí .

Amazonas

Un portavoz de Amazon respondió a nuestra consulta con » Estamos en el proceso de revisar cuál de nuestros dispositivos puede contener esta vulnerabilidad y estará emitiendo parches cuando sea necesario «.

Apple

De acuerdo con un artículo en AppleInsider :

Las fuentes dentro de Apple no autorizadas a hablar en nombre de la compañía le han dicho a  AppleInsider  que el parche para eliminar la susceptibilidad al hardware se incluyó en una versión beta «anterior» de la gama actual de sistemas operativos, lo que significa un lanzamiento  antes del lote del lunes . Sin embargo, nuestra fuente señaló específicamente que el hardware AirPort, que incluye el Time Machine, la estación base AirPort Extreme y AirPort Express no tiene un parche disponible, y no estaba seguro si uno estaba en progreso.

Aruba Networks

La información del parche se puede encontrar aquí  y  aquí . También se publicó una  pregunta frecuente .

AV M

AVM tiene un aviso publicado sobre el KRACK vuln. Según AVM «FRITZ! Las cajas de conexiones de banda ancha no se ven afectadas actualmente por la violación de seguridad inalámbrica conocida como» Krack «, ya que dichos puntos de acceso no utilizan el estándar 802.11r afectado». Tampoco parecen contentos con la forma en que se manejó la divulgación.

Belkin, Linksys y Wemo

BleepingComputer recibió una respuesta de Belkin que dice:

«Belkin Linksys y Wemo son conscientes de la vulnerabilidad WPA. Nuestros equipos de seguridad verifican los detalles y lo asesoraremos en consecuencia. También sabemos que estamos comprometidos con poner al cliente primero y planeamos publicar instrucciones en nuestra página de asesoramiento de seguridad sobre qué clientes puede hacer para actualizar sus productos, siempre que sea necesario «.

Cisco

Cisco lanzó un aviso que analiza la vulnerabilidad en relación con su producto y una lista de productos que son vulnerables. Cisco ha declarado que IOS y las actualizaciones de controladores se están desarrollando y serán lanzadas. Se recomienda a los usuarios de productos de Cisco que revisen el aviso a menudo para futuras actualizaciones.

DD-WRT

Una versión beta de DD-WRT está en su sitio FTP . En el momento de escribir esto, el último firmware está en una carpeta llamada  10-17-2017-r33525 .

Debian

Debian publicó un aviso  a la lista de correo de Debian Security Announcement con información sobre actualizaciones que solucionan la vulnerabilidad de Krack.

Dell

Un portavoz de Dell le dijo a BleepingComputer que están investigando activamente la vulnerabilidad y tendrá un aviso en los próximos días. 

D-Link

D-Link ha publicado un aviso que indica que están esperando los parches de los fabricantes de chipsets. Además afirman con precisión que «para los usuarios de los consumidores, su prioridad debería ser la actualización de dispositivos tales como computadoras portátiles y teléfonos inteligentes».

DrayTek

DrayTek ha publicado un avisodetallando qué productos se ven afectados por KRACK y declarando que las actualizaciones estarán disponibles la próxima semana.

Eero

Eero lanzó un aviso que dice que han lanzado eeroOS versión 3.5, que mitiga los KRACK vulns.

EnGenius

Un portavoz de EnGenius le dijo a BleepingComputer que lanzarán un aviso el viernes que contendrá un programa de liberación de parches para los dispositivos afectados.

Espressif

Espressif ha lanzado actualizaciones para  ESP-IDF ,  ESP8266 RTOS SDK y  ESP8266 NONOS SDK en su página de Github .

Fedora

Fedora tiene una   actualización de Fedora 25 disponible para las pruebas. Los urnas Fedora 26  y Fedora 27 están pendientes de ser agregados a la versión estable.

FreeBSD

Según CERT, FreeBSD es consciente de la vulnerabilidad y los usuarios deberían unirse a su lista de distribución FreeBSD-Announce o monitorear su página de Información de seguridad .

Fortinet

De acuerdo con este documento , la versión FortiAP 5.6.1 corrigió los KRACK vulns.

Google

Android 6.0 y superior son actualmente vulnerables a este ataque. Cuando BleepingComputer se puso en contacto con Google, su declaración fue » Estamos conscientes del problema y estaremos parcheando los dispositivos afectados en las próximas semanas».  Todavía no hay información disponible sobre Google WiFi.

Intel

Intel ha publicado un aviso , que incluye enlaces a controladores actualizados.

Kisslink

Kisslink le dijo a BleepingComputer que ya que sus productos están protegidos a través de su tecnología Promximity y, por lo tanto, no están usando WPA2 ni están afectados por sus errores.

Lede

Paquetes actualizados para hostapd-common – 2016-12-19-ad02e79d-5, wpad – 2016-12-19-ad02e79d-5, y wpad-mini – 2016-12-19-ad02e79d-5 están disponibles en Ledge. Puede verificar la disponibilidad de la actualización mediante el  comando opkg list-upgradable  y actualizar usando el  comando de actualización opkg  .

LineageOS

LineageOS ha tenido parchescombinados para evitar el Krak vulns.

Linux

Según el lanzamiento de la vulnerabilidad, » nuestro ataque es especialmente catastrófico contra la versión 2.4 y superior de wpa_supplicant, un cliente Wi-Fi comúnmente utilizado en Linux «. Los parches se pueden encontrar aquí .

Meraki

Se han lanzado actualizaciones para Cisco Meraki que resuelven el KRACK vuln. Puede encontrar más información en este aviso:  Vulnerabilidad 802.11r (CVE: 2017-13082) Preguntas frecuentes .

Microchip Technology

Microchip ha publicado un  aviso con las actualizaciones disponibles.

Microsoft

Microsoft arregló en silencio  el KRACK vulns en el parche del 10 de octubre el martes. 

MikroTik

Según MikroTik: » RouterOS v6.39.3, v6.40.4, v6.41rc no se ve afectado. Los dispositivos de modo AP no se ven afectados. Todos los arreglos implementados solo se refieren a la estación y los modos WDS «. Además, declararon que las versiones de firmware se lanzaron la semana pasada para corregir esta vulnerabilidad.

Netgear

Netgear ha publicado un aviso que contiene una lista de productos afectados por KRACK y actualizaciones asociadas. 

Nido

Afirmó que los parches se lanzarán la próxima semana. Estos se actualizarán automáticamente y no requerirán la intervención del usuario.

OpenBSD

OpenBSD recibió un parche que se usó para actualizar y corregir silenciosamente esta vulnerabilidad. Se puede leer más información aquí  y aquí .

Open-Mesh y CloudTrax

Se publicó un aviso para Open-Mesh & CloudTrax sobre el Krack vuln. Se espera que una actualización se entregue a todos aquellos que usan actualizaciones automáticas antes del 17 de octubre. Más información en el aviso.

Peplink

Peplink emitió un aviso  que indica que los usuarios de Wi-Fi como funcionalidad WAN son vulnerables a este ataque. Para solucionar temporalmente este problema, los usuarios pueden desactivar esta función y esperar a que se publique un firmware actualizado.

pfSense

pfSense, que está basado en FreeBSD, ha abierto un problema para importar la corrección de FreeBSD. 

Qualcomm

Un portavoz de Qualcomm le dijo a BleepingComputer:

«Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm Technologies, Inc. (QTI). Hemos estado trabajando con socios de la industria para identificar y abordar todas las implementaciones del problema de seguridad de código abierto que implica la reutilización del número de paquetes WPA dentro de Qualcomm Los parches para estos problemas están disponibles ahora en el Foro Code Aurora y a través de otros canales de distribución, con parches adicionales publicados tan pronto como se verifican a través de nuestro proceso de garantía de calidad «

Red Hat

Red Hat ha generado una advertenciasobre la vulnerabilidad en wpa_supplicant. No hay más información disponible.

Raspberry Pi

Como esto usa wpa_supplicant, debe actualizar a los últimos paquetes. Utilice la  actualización de sudo aptseguido de la actualización de  sudo apt  para instalar un wpa_supplicant parcheado.

Ruckus Wireless

Ruckus Wireless ha publicado un aviso de seguridad  que establece que desactivar 802.11r mitigará CVE-2017-13082. Los parches de seguridad para dispositivos afectados se lanzarán tan pronto como estén disponibles.

Sierra Wireless

Sierra Wireless publicó un boletín técnico sobre productos afectados y planes de remediación. Enlace desde CERT .

Sonicwall

Sonicwall ha publicado un aviso que dice que no son vulnerables:

SonicWall Capture Labs ha evaluado estas vulnerabilidades y ha determinado que nuestros puntos de acceso inalámbricos SonicPoint y SonicWave, así como nuestros firewalls inalámbricos TZ y SOHO, no son vulnerables a las fallas en WPA2.

SonicWall está trabajando en una solución para proporcionar una capa adicional de protección para los clientes de SonicWall que bloqueará estos ataques intermedios incluso de clientes vulnerables sin parche. Esto se entregará en una futura actualización de SonicOS. 

Sophos

Sophos ha publicado un aviso que indica que los productos inalámbricos Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless y Cyberoam Wireless se ven afectados por la vulnerabilidad de Krack. Las actualizaciones de estos productos se publicarán próximamente.

Synology

Synology publicó un aviso que indica que Synology DiskStation Manager (DSM) con dongle WiFi conectado y Synology Router Manager (SRM) son vulnerables a Krack. Según Synology, próximamente se publicarán actualizaciones para los productos afectados.

Toshiba

Según CERT, la impresora SureMark 4610 de Toshiba (Modelos 1NR, 2CR, 2NR) con adaptador de LAN inalámbrico y el producto SSD inalámbrico Canvio AeroMobile se ven afectados. Toshiba contactará a los propietarios y socios comerciales directamente con respecto a la impresora y se lanzará una actualización de firmware para la tarjeta SSD inalámbrica.

TP-Link

Cuando me comuniqué con el soporte técnico de TP-Link, me dijeron: » Nuestros mayores están vigilando este problema. Actualmente no hemos recibido ningún comentario sobre el hecho de que el producto de TP-Link se vea afectado. Ofreceremos una actualización en nuestro sitio web oficial Una vez que tengamos alguna nueva información » .

Turris Omnia

Turris, que usa OpenWRT, publicó en sus foros que se agregó un parche a su repositorio que van a probar y lanzar una corrección. Con suerte, esto hará que OpenWRT publique pronto también una actualización.

Ubiquiti (UniFi, AmpliFi, airMax)

Ubiquiti ha publicado un aviso que proporciona detalles sobre qué productos UniFi, AmpliFi y AirMax se ven afectados por la vulnerabilidad de KRACK. Este aviso también proporciona enlaces a las actualizaciones que resuelven este ataque.

Cabe señalar que la función beta 802.11r (itinerancia rápida) sigue siendo vulnerable y se aconseja que se inhabilite hasta que una futura actualización resuelva el problema.

Ubuntu

Ubuntu ha publicado un aviso con información sobre cómo actualizar wpa_supplicant y hostapd para resolver esta vulnerabilidad.

WatchGuard

WatchGuard ha publicado una descripción de asesoramiento cuando las actualizaciones estarán disponibles para sus diversos productos y servicios.

Anuncio de la Alianza Wi-Fi

La Alianza Wi-Fi lanzó un anunciosobre el KRACK vuln.

Zyxel

Zyxel ha creado una página que detalla qué productos se ven afectados. Mientras están trabajando para solucionar la vulnerabilidad, no hay controladores y firmware actualizados disponibles.

Las empresas afirmaron no verse afectadas por Krack:

Arista Networks, Inc. 
Lenovo 
Vmware

Empresas sin información disponible:

Juniper Networks 
3com Inc 
Actiontec 
Alcatel-Lucent 
AsusTek Computer Inc. 
Atheros Communications, Inc. 
Barracuda Networks 
Broadcom 
CentOS 
Edimax 
EMC Corporation 
Extreme Networks 
F5 Networks, Inc. 
Foundry Brocade 
Hewlett Packard Enterprise 
IBM, INC. 
Kyocera Communications 
Marvell Semiconductor 
MediaTek

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.