Интеллигентный торрент-трекер
canvas not supported
Нас вместе: 4 276 905

Microsoft по-тихому исправила уязвимость в WPA2 еще на прошлой неделе


Страницы:  1, 2  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости
Автор Сообщение
Implo​de_Sc​h​ ®
Стаж: 6 лет 4 мес.
Сообщений: 838
Ratio: 18,055
Поблагодарили: 2371
100%
Большинство вендоров в настоящее время изучают проблему и готовят соответствующие обновления.

Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности. Кумулятивное обновление было установлено на компьютеры пользователей вместе с остальными, однако информация о нем на соответствующей странице на сайте Microsoft весьма скудная.

«Microsoft выпустила обновления безопасности 10 октября, и пользователи, активировавшие Центр обновления Windows и получающие обновления, защищены автоматически. Мы стараемся защитить своих клиентов как можно скорее, однако, будучи ответственным партнером, решили отложить раскрытие, чтобы другие вендоры могли разработать и выпустить обновления», - сообщил представитель Microsoft Лоуренсу Абрамсу из Bleeping Computer.

Напомним, в понедельник, 16 октября, стало известно об опасной уязвимости в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к ранее считавшейся защищенной информации (паролям, номерам кредитных карт, переписке, фотографиям и пр.).

В настоящее время уязвимость уже исправлена в компонентах wpa_supplicant и hostapd дистрибутива Arch Linux.

В Amazon выясняют, какие устройства подвержены уязвимости, и патчи для них будут выпущены в ближайшее время.

Как сообщает издание AppleInsider со ссылкой на осведомленные источники, исправление было включено в предыдущую бета-версию текущих сборок операционных систем. Тем не менее, исправление отсутствует в устройствах серии AirPort (Time Machine, AirPort Extreme и AirPort Express), и источнику не известно о готовящихся патчах.

В Belkin Linksys и Wemo знают об уязвимости, и сейчас специалисты по безопасности внимательно изучают проблему. В скором времени компания опубликует на своей странице уведомлений безопасности данные о том, для каких продуктов и каким образом нужно установить патчи.

Cisco опубликовала список своих уязвимых продуктов. В настоящее время компания работает над обновлениями для драйверов и IOS, и вскоре они будут выпущены.

В Dell изучают уязвимость, и в ближайшее время для нее выйдет исправление.

Компания Espressif опубликовала обновления для ESP-IDF , ESP8266 RTOS SDK и ESP8266 NONOS SDK на своей странице на Github .

В настоящее время доступно для тестирования обновление Fedora 25. Обновления Fedora 26 и Fedora 27 будут включены в стабильную версию.

Разработчикам FreeBSD известно об уязвимости. Пользователям рекомендуется подписаться на их новостную рассылку, чтобы быть в курсе ситуации с патчами.

Что касается Fortinet, уязвимость была исправлена в версии FortiAP 5.6.1.

Пользователи Android 6.0 находятся под большой угрозой кибератак с использованием уязвимости в WPA2. Google известно о проблеме, и патч будет выпущен в ближайшие недели.

Компания Intel опубликовала уведомление безопасности со ссылками на обновления для своих драйверов.

Как сообщает MikroTik, версии RouterOS 6.39.3, 6.40.4 и 6.41rc, а также точки доступа уязвимости не подвержены. Все исправления касаются только станций и устройств, работающих на базе технологии Wireless Distribution System (WDS). Исправляющие уязвимость обновления прошивки были выпущены еще на прошлой неделе.

Согласно уведомлению Peplink, под угрозой находятся пользователи Wi-Fi WAN. В качестве временного решения рекомендуется отключить данную функцию до тех пор, пока не выйдет патч.

В Qualcomm изучают проблему. Для части продуктов обновления уже выпущены, а остальные появятся в ближайшее время.

Компания Red Hat опубликовала уведомление об уязвимости в компоненте wpa_supplicant, однако больше ничего не известно.

Sierra Wireless представила список уязвимых продуктов и планы по решению проблемы.

Как сообщается в уведомлении Sophos, уязвимость затрагивает такие продукты, как Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Исправления для них будут выпущены в ближайшее время.

Согласно CERT, уязвимость затрагивает принтеры Toshiba SureMark 4610 (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter & Canvio AeroMobile Wireless SSD. Toshiba планирует связаться непосредственно с владельцами и бизнес-партнерами в связи с обновлениями для принтеров и прошивки SSD.

Компания TP-Link не получала каких-либо уведомлений о том, что уязвимость затрагивает ее продукты. Как только появится больше информации, на сайте TP-Link будет опубликовано соответствующее уведомление.

Уязвимость исправлена в LineageOS , ядре Linux , Cisco Meraki , Microchip , Netgear , OpenBSD .
• Juniper Networks
• 3com Inc
• Actiontec
• Alcatel-Lucent
• AsusTek Computer Inc.
• Atheros Communications, Inc.
• Barracuda Networks
• Broadcom
• CentOS
• D-Link Systems, Inc.
• Edimax
• EMC Corporation
• Extreme Networks
• F5 Networks, Inc.
• Foundry Brocade
• Hewlett Packard Enterprise
• IBM, INC.
• Kyocera Communications
• Marvell Semiconductor
• MediaTek.
Источник

_________________
Jeny67
Стаж: 9 мес. 17 дней
Сообщений: 59
Ratio: 59,347
100%
russia.gif
Интересно! Все вендоры хватаются за головы - что делать? А Microsoft все вопросы решила еще на прошлой неделе...
Чтобы это с ними? И очень какое-то большое подозрение зреет... :задумался:
Или это все же правда, что об этой дыре давно всем известно?
TAR290910
Стаж: 7 лет 1 мес.
Сообщений: 248
Ratio: 1,545
0.67%
bahamas.gif
Jeny67
Наверняка, это не случайная дыра, а специально заложенная закладка при разработке этих протоколов. А тут случайно ее обнаружили.
Забавно, что сейчас придумают новый протокол, но, т.к. наверняка он будет разработан в США, то ЦРУ с самого начала смогут делать перехваты. До момента, как эта закладка не будет случайно обнаружена как новая дыра.
tracker35
Стаж: 6 лет 10 мес.
Сообщений: 616
Ratio: 49,231
Раздал: 20,31 TB
Поблагодарили: 10623
100%
Jeny67
Рассылка об уязвимости шла с 28 августа, но с оговоркой, что до 16 октября о ней не распространятся.
Кто-то выпустил патчи чуть ранее (без указания конкретики уязвимости), кто-то 16'го выпустил патчи.
А вообще, о дыре было известно и ранее 28'го августа, еще в июне-июле месяце, но в очень узком кругу лиц.

Когда дыра была обнаружена, программисты её нашедшие осознали насколько она серьезная, и предприняли всё, чтобы обычные пользователи (и 99% кулхацкеров) узнали о ней "когда следует", дабы избежать паники в отсутствии патчей. (0day)
На данный момент уязвимость носить некий 0.5day характер, когда об уязвимости известно, и вроде есть патчи, но их применение весьма непросто для ряда платформ и пользователей.

TAR290910
Исходя из вашей мысли, каждый программист на планете земля, есть сотрудник какой либо спецслужбы, ибо все программисты совершают ошибки, нет идеальных людей, в следствии чего в их коде возможны дыры, одни явные, другие не явные, которые могут раскрыться спустя десятилетия!

Когда взломают биткойн, вы тоже будете говорить, что и это было изначально так задумано, чтобы сначала всех подсадить, а потом в 1 день всё разрушить? :D

Да, есть программисты которые вносят бэкдоры в свой код, но в 99% случаях эти бэкдоры опираются на уже имевшие случаи. Очень, крайне очень редко, специально внесённый бэкдор, является единственным в своём роде, и всё равно этот след прослеживается, т.к. программист владеющий этим единственным бэкдором, будет встраивать его и в другие свои продукты (иногда даже, ну прямо очень откровенно привет d-link)

p.s.
I. В большей степени взлому WPA2 подвержено со стороны клиента подключенного к точке доступа, т.е. если залатать дыру на клиенте (обновлением дров/ос) то бОльшей вероятностью, вы залатаете дыру вообще!
Но в случае включенного FastTransition (802.11R) на точке доступа, то взлому WPA2 подвержено и со стороны точки доступа, поддержка данной фичи в большинстве случаев или отсутствует или отключена по умолчанию.
Когда устройство переходит с одной точки доступа на другую в рамках одной сети, стандарт 802.11R использует функцию FT (Fast Basic Service Set Transition — быстрая передача базового набора служб) для ускорения аутентификации. Функция FT работает с обоими методами аутентификации, PSK (Preshared Key — общий ключ) и 802.1X.
Отключение 802.11R, замедлит переключение устройств между несколькими точками доступа / репиторами.
Никак более не повлияет. В 90% роутерах данного функционала нет, а в тех 10% где он есть, он в 90% по умолчанию отключен.
В случае если роутер выступает в роли клиента/репитора другой WiFI, то 100% необходима прошивка с латанием дыры.

II. Если у WPA2 используется TKIP или TKIP-AES, то злоумышленник способен расшифровать и внедриться в передачу.
Если у WPA2 используется только AES, то злоумышленник способен только расшифровать, без возможности внедрения. (см. "спутниковая рыбалка")

III. Действия к решению проблемы с дырой:
1. WPA2 только AES (решает проблему на половину)
2. FastTransition (802.11R) - выкл, если есть в настройках роутера. (в случае прошивки - можно вкл)
3. Обновление ос/драйверов на всех клиентах в том числе ноутбуки/телефоны/телевизоры/чайники/утюги и пр. клиенты WiFi сети.
Обновы/заплатки для Windows 7, 8.1, 10
4. В случае если роутер в роли клиента или репитора - обновление его прошивки (и прошивок репитеров)

p.s.
Проблема 1. В том, что она находится на клиентской стороне, и обновлением прошивок роутеров мало чего добьётесь. Необходимо чтобы на всех подключенных клиентах/репиторах была заплатка.
Проблема 2. Не все WiFi-клиенты будут иметь прошивки, и вообще когда либо прошиваться ради латания этой дыры.
Проблема 3. Не все WiFi-клиенты будут выпускаться с уже закрытой дырой(!).
Просьба к ув.журналистам: не акцентировать внимание на вендорах и роутерах, вводя читателей в не то русло. Ибо проблема в первую очередь на клиентской части (ноутбуки/телефоны/телевизоры/чайники/утюги...). Именно клиентов WiFi необходимо патчить/обновлять в первую очередь!
izmena

Online
Стаж: 6 лет 11 мес.
Сообщений: 110
Ratio: 30,642
0.89%
Атаке 2 месяца почти а первыми выпустили патчи OpenBSD - ответили выше ^
ну и да недавний казус с блютузом - то же самое ...правда в опенке нет блютуз стака но все остальные подзалагали - подозрительно.... )
RedGrant
Стаж: 2 года 8 мес.
Сообщений: 4226
Ratio: 817,384
Раздал: 2,652 TB
Поблагодарили: 708284
28.37%
а чего в списке ZyXEL нет? как там дела
AnOcToJI
Стаж: 7 лет 7 мес.
Сообщений: 533
Ratio: 37,429
Раздал: 41,55 TB
Поблагодарили: 2409
100%
Откуда: со дна
krevedko.png
Хорошо что роутеры никто не может по тихому обновить, ну точнее их законный владелец по крайней мере (исключения не в счёт, я о массах) быстрее бы уже уязвимость опубликовали))
lexx76ru
Uploader 100+
Стаж: 5 лет 3 мес.
Сообщений: 23
Ratio: 771,135
Раздал: 107,8 TB
100%
pirates.png
Специальная это дыра или нет, мы можем только гадать. Но уверен, что о данной уязвимости известно было давно. Знают, используют, но не афишируют. Пока кто нибудь случайно или специально не сольёт. Либо кто-то денег захотел и слил.

_________________
chaurel
Стаж: 5 лет 6 мес.
Сообщений: 12
Ratio: 206,883
100%
ZyXEL при проверке обнов выдает:обновлений нет
tracker35
Стаж: 6 лет 10 мес.
Сообщений: 616
Ratio: 49,231
Раздал: 20,31 TB
Поблагодарили: 10623
100%
chaurel
Многие роутеры не умеют в "клиент другой WiFi" и уж тем более не умеют 802.11R
Такие роутеры НЕ нуждаются в патче. Латать дыру необходимо на клиентах WiFi сетей (ноутбуки/телефоны/телевизоры/чайники/утюги и пр)

_________________
IPv6.NNMClub.name      
NoNam​eDown​loade​rUser​
Стаж: 4 года 5 мес.
Сообщений: 90
Ratio: 4,839
Поблагодарили: 3385
100%
russia.gif
а я то думал с какого перепуга пришла обнова)
Trass​erZer​o​
Стаж: 6 лет 11 мес.
Сообщений: 39
Ratio: 10,961
3.85%
russia.gif
RedGrant писал(а): Перейти к сообщению
а чего в списке ZyXEL нет? как там дела


Журнал изменений операционной системы NDMS 2

Версия 2.08.C.2-3

Доступна для: Keenetic Extra, Keenetic Omni II, Keenetic 4G III, Keenetic Viva, Keenetic Lite III,
Новые функции и другие улучшения:
• Устранены уязвимости WPA2, известные как Key Reinstallation Attacks (KRACK)
• Исправлена работа IGMP snooping при передаче мультикаста на два и более TV-порта
dio669
Стаж: 2 года 8 мес.
Сообщений: 164
Ratio: 133,419
77.5%
TAR290910 писал(а): Перейти к сообщению
Jeny67
Наверняка, это не случайная дыра, а специально заложенная закладка при разработке этих протоколов. А тут случайно ее обнаружили.
Забавно, что сейчас придумают новый протокол, но, т.к. наверняка он будет разработан в США, то ЦРУ с самого начала смогут делать перехваты. До момента, как эта закладка не будет случайно обнаружена как новая дыра.

А наша СБ как всегда протестирует и одобрит к использованию в госструктурах))
Может просто возникла необходимость внедрить новый дырявый стандарт, потому и решили слить старый.
leo925
Стаж: 6 лет 1 мес.
Сообщений: 117
Ratio: 2,58
33.74%
Опять создали шумиху, чтобы пользователи больше зондов установили себе, браво, Шпионософт!
Mest
Стаж: 7 лет 4 мес.
Сообщений: 9
Ratio: 14,491
2.14%
а кто нибудь вкурсе насчет оборудования UniFi?
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости Часовой пояс: GMT + 3
Страницы:  1, 2  След.
Страница 1 из 2