FERRAMENTAS LINUX: Os sistemas operacionais Ubuntu, Debian, Fedora e Elementary foram totalmente corrigidos contra o WPA2 KRACK Bug

terça-feira, 17 de outubro de 2017

Os sistemas operacionais Ubuntu, Debian, Fedora e Elementary foram totalmente corrigidos contra o WPA2 KRACK Bug


Linux Mint, Arch Linux e Solus também são corrigidos

Como você sabe, há uma importante vulnerabilidade de segurança WPA2 (Wi-Fi Protected Access II) em estado selvagem, afetando virtualmente qualquer dispositivo ou sistema operacional que use o protocolo de segurança, incluindo todas as distribuições GNU / Linux.

A pesquisadora de segurança, Mathy Vanhoef, descobriu o bug WPA2 , que afeta os pacotes wpa_supplicant e hostapd em sistemas operacionais baseados em Linux, permitindo que um invasor remoto obtenha informações confidenciais, como números de cartão de crédito, senhas, nomes de usuários, etc. com ataques de reinstalação chave (aka KRACK).

Esses problemas de segurança por si só são extremamente importantes, e foi documentado em vários CVEs, incluindo CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017 -13082 , CVE-2017-13086 , CVE-2017-13087 e CVE-2017-13088 . Portanto, você precisa atualizar seus sistemas imediatamente.

A Canonical anunciou há algumas horas que corrigia o problema de segurança nos lançamentos Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus) e Ubuntu 14.04 LTS (Trusty Tahr), bem como todos os derivados oficiais, incluindo Kubuntu , Xubuntu , Lubuntu , Ubuntu MATE, Ubuntu Budgie, Ubuntu Kylin e Ubuntu Studio.

Em seu aviso de segurança , a Canonical observa o fato de que outras duas vulnerabilidades de segurança foram corrigidas, ambos descobertos pela Imre Rad. O primeiro ( CVE-2016-4476 ) poderia permitir que um invasor remoto causasse uma negação de serviço porque tanto wpa_supplicant como hostapd manipularam incorretamente caracteres inválidos em parâmetros de frase de senha.

A segunda questão ( CVE-2016-4477 ) poderia permitir que um invasor local executasse código arbitrário ou causasse uma negação de serviço porque wpa_supplicant e hostapd manipularam incorretamente caracteres inválidos em parâmetros de frase de senha. Essas vulnerabilidades afetam todos os lançamentos suportados do Ubuntu.

Debian, Fedora , Arch Linux, Linux Mint , Solus e sistema operacional elementar também corrigiram
Claro, as vulnerabilidades wpa_supplicant e hostapd mencionadas acima também foram remendadas upstream, no Debian GNU / Linux, e os mantenedores do sistema operacional SOU Linux e Mint Linux baseados em Ubuntu também anunciaram que corrigiram o problema, instando os usuários a atualizar suas instalações o mais cedo possível.

Os sistemas operacionais Fedora, Arch Linux e Solus também foram corrigidos nas últimas horas contra a vulnerabilidade de segurança crítica da WPA2. Por isso, você também é instado a atualizar suas instalações imediatamente se estiver usando qualquer uma dessas distribuições. Outras distros podem ter atualizado os pacotes wpa_supplicant e hostapd também.


Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário