WPA2 уязвимост, Резюме на състоянието на отговор на основните доставчици на безжични LAN
Това е обобщение на състоянието на отговор на местните доставчици на безжични LAN срещу уязвимостта на сигурността „KRACKs (атаки при повторно инсталиране на ключ)“ в технологията за криптиране на Wi-Fi „WPA2“.
KRACKs е уязвимост в процеса на ръкостискане при свързване към точка за достъп в WPA2, която се използва в широк набор от безжични LAN устройства. Можете да я поправите, като актуализирате.
Buffalo, IO Data Equipment, NEC Platforms и Elecom имат свои собствени уебсайтове за информация за поддръжка. Ние проучваме засегнатите продукти и препоръчваме актуализиране на засегнатите продукти до фърмуера за противодействие, който ще бъде пуснат в бъдеще.
Netgear Japan вече разпространи фърмуер за противодействие на уязвимости за някои продукти и в момента разработва други продукти и ще ги предостави последователно.
I-O, Netgear и Elecom изключват уязвимостите от операциите в режим на рутер и режим на точка за достъп. От друга страна, Бъфало казва: „Това ще засегне използването на релейни функции (WB, WDS и т.н.) на дъщерни устройства и ретранслаторни продукти, които поддържат WPA2, както и на родителски устройства.“
Netgear казва, че е уязвим, когато нейните продукти се използват в мостов режим. Разширителите, камерите от серията Arlo и сателитите Orbi също са засегнати при свързване към рутер.
Elecom също казва, че ще бъде засегнат, когато го използвате в ретранслатор или детски режим, или когато свържете ретранслатор, мрежова камера или дъщерно устройство на безжичен LAN адаптер към рутер (родителско устройство).
TP-Link също публикува информация за продукти, засегнати от уязвимостта. Безжични LAN ретранслатори, безжични LAN подчинени устройства и "Deco M5", безжични LAN рутери "TL-WR940N" и "TL-WR802N", работещи в режим на ретранслатор, режим на гореща точка и режим на клиент, са засегнати.
По отношение на предоставянето на фърмуер на продукта, в допълнение към пускането на страницата за поддръжка на компанията последователно, за устройства, съвместими с "TP-Link Cloud", екранът за управление на всеки продукт и приложения за смартфони като "Tether" и "Deco " може да се актуализира. Ще бъдете уведомени.
Yamaha каза, че продуктът "WLX402" безжична LAN точка за достъп е засегнат от уязвимостта и в момента разработва фърмуер за противодействие. Освен това "WLX302" и "WLX202" са обект на разследване.
В допълнение, Synology вече разпространи фърмуер за противодействие за продавания в страната безжичен LAN рутер „RT2600c“ и NAS продукти, оборудвани с безжични LAN подчинени устройства.
В допълнение, Cisco също така публикува информация за поддръжка относно уязвимости на своя уебсайт на английски език.
[Статията е добавена на 20 октомври, 18:30]
Planex Communications също обяви на 19-ти своя отговор на уязвимостта. Безжичните LAN родителски/дъщерни устройства са обхванати, но рутерните продукти, използвани в режим на рутер/AP режим, не са обхванати.
Освен това ASUSTeK актуализира уеб страницата със съвети по сигурността. Ние сме наясно със съществуването на уязвимостта и работим за разрешаването й, като например разработваме фърмуер за противодействие.
Освен това I-O, Buffalo и NEC Platforms актуализираха своите страници за поддръжка за уязвимости на 19-ти и 20-ти една след друга и някои от продуктите, които са или не са обект на подробности за уязвимостта, бяха публикувани.