
6 октября была обнародована информация о критической уязвимости беспроводного оборудования в протоколах шифрования WPA2. Специалист бельгийского университета Мэти Ванхов обнаружил ее летом, 28.08.2017 всем производителям было разослано оповещение о проблеме и было предоставлено время на устранение.
Проблема получила название KRACK и представляет собой несколько уязвимостей, обнаруженных в протоколе WPA2. Все оборудование, в котором защита реализована по этому стандарту (даже если она реализована абсолютно правильно), находится под угрозой взлома и кражи данных.
Это, фактически означает, что ЛЮБОЕ устройство с WiFi модулем потенциально доступно для взлома. Причем большему риску подвергаются не столько роутеры или точки доступа, сколько клиентские устройства: смартфоны, ноутбуки, планшеты и проч., а также устройства, работающие в режиме клиента.
На данный момент в сводке CERT/CC продукция Микротик значится как незатронутая https://www.kb.cert.org/vuls/id/CHEU-ARMJNK.
Обновления безопасности компания выпустила в релизе от 03.10.2017: https://mikrotik.com/download/changelogs
В пояснениях производитель рекомендует:
Обсуждение на форуме производителя: https://forum.mikrotik.com/viewtopic.php?f=21&t=126695#p623324
Обратите внимание, что по факту, несмотря на успокаивающую формулировку, проблемам подвержены устройства MikroTik, работающие в режиме клиента и AP с WDS на протоколах 802.11/nstreme, и их необходимо обновить.
Компания Ubiquiti оказалась в числе первых производителей беспроводного оборудования, отреагировавших на обнародование сведений об уязвимости протоколов шифрования WPA и WPA2. Но пока вендор выпустил только обновления прошивок для линейки UniFi и дал пояснения относительно остальных продуктов.
В таблице представлены ссылки на скачивание прошивки с патчем, отдельные для разных моделей. Обратите внимание, что это версия прошивки точек, не контроллера.
Модель | Ссылка для скачивания прошивки | Контрольная сумма |
UAP-AC-LITE | ||
UAP-AC-HD | md5 | |
UAP | md5 | |
UAP v2 | md5 | |
UAP-PRO | md5 | |
UAP-Outdoor+ | md5 | |
UAP-IW | md5 |
Модели UAP-AC, UAP-AC v2, UAP-AC-Outdoor обновлять не нужно - проблема их не затронула.
Кроме того, Ubiquiti рекомендует пока не использовать доступную в бета-версии функцию быстрого роуминга по протоколу 802.11r.
Компания сообщает, что часть уязвимостей уже устранена в прошивках v8.4.0 (для устройств AC) и v6.0.7 (для устройств серии M). Окончательно проблема будет устранена в версиях 8.4.2, 6.1.2. Использование протокола airMAX устраняет угрозу большинства простых атак.
Прошивка airOS v8.4.0.
Прошивка airOS v6.0.7.
В этой линейке безопасны прошивки, начиная с версии v2.4.3. Версии до нее - частично затронуты.
Пока нет комментариев