WPA2重大漏洞在10月16日晚上爆發後,不少廠商也迅速採取對策,或釋出更新,更有少數業者早在比利時KU Leuven大學資安研究員Mathy Vanhoef於8月Blackhat大會發表後,就展開修補動作。如OpenBSD專案早在8月30日就釋出了更新程式。

不過,多數網通廠牌、作業系統廠商大多是在10月16日Mathy Vanhoef證明了WPA2漏洞的攻擊手法KRACKs後,才加緊釋出更新。卡內基美濃大學軟體工程所代管的US-CERT漏洞資料庫網站應變中心也有整理一份各廠商WPA2漏洞更新清單,而開源社群則在GitHub上發起了一個廠商WPA2漏洞修補清單,我們彙整了這兩份資料,再加上其他來源,整理出目前最詳細的WPA2漏洞廠商修補進度,以及原廠修補對策的參考網頁。這些因應對策網址,也大多是未公布修補程式的業者,日後釋出更新程式的連結,可以不定期到這些原廠更新網頁來了解最新的修補程式釋出進度。

若廠商還沒有釋出更新,可以先使用VPN或HTTPS加密來防護傳輸的資料,網站配置上要確定開啟了HSTS才會強制使用HTTPS全程加密。以先採取一些緩解攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast roaming)來減少受到影響的機率。

廠商名稱 WPA2弱點修補進度 更多資訊 進度更新
Microsoft 微軟 已在10/10的10月例行更新中修補WAP2(包括Windows和Windows Server各支援版本),10/16對外公告 參考連結 10/16
Google 10/16,發言人透露Pixel手機將率先於11/6修補,其餘Android OS則在數周內修補,11/16,Google釋出Android的KRACK修補程式。 正式公告 10/16
Apple 10/17 蘋果對分析師證實,已在iOS、tvOS、watchOS和macOS目前beta版本中修補了WPA2漏洞。10/31釋出iOS 11.1修補 參考連結 10/17
Aerohive 10/16公布受影響產品,將先釋出8.1r2a版修補,6.5r9和6.7r4還在開發中。10/18釋出6.5r8a和6.7r2a修補版本 參考連結 10/18
Aruba Networks 10/16已釋出更新(ArubaOS,Aruba Instant,Clarity Engine,501 Wireless Client,AirMesh MSR),10/20釋出MeshOS和IAP 4.1修補程式 參考連結 10/20
Asus 10/17在用戶論壇中回覆正在處理中,10/18正式在官網公告,正在開發修補軟體中,10/31公布完整75款採用預設模式將不受影響的產品,其餘受影響產品將逐一釋出修補 參考連結 10/30
Buffalo/MELCO 10/17先公布受影響產品,正在調查中,10/20公布受影響產品,正在修補中 參考連結 10/20
Broadcom 10/18在cypress社群論壇中透露,WICED Studio、wpa_supplicant和Linux版本產品,最晚10月會釋出CVE修補 參考連結需登入 10/18
CentOS 10/18釋出CentOS 6和CentOS 7的修補程式 參考連結 10/18
Cisco思科 10/16先釋出少數產品的修補,陸續釋出更多修補,部分產品還在調查受影響情況。10/18修補大多數的無線產品,IP Phone產品則預告於10/23修補,並有8項產品更新發布時間未定。 參考連結 10/16
Cisco Meraki 10/16 已釋出修補程式 參考連結 10/16
CZ.NIC Turris 10/16正在測試hostapd修補程式 參考連結 10/16
Debian 10/16已釋出wpa資安更新套件 參考連結 10/16
D-Link 10/18公告,已先請求晶片製造商協助,一旦取得更新韌體,將會立即公布在網站上 參考連結 10/18
DrayTek 居易科技 10/17公布DrayTek AP產品系列受影響,正在修補中 參考連結 10/17
Edgecore 10/25公布受影響產品,預計11月下旬與12月中旬陸續提供軟體更新 參考連結 10/25
Espressif Systems 10/13已在Github上釋出更新(包括 ESP-IDF、ESP8266 RTOS SDK和ESP8266 NONOS SDK) 參考連結 10/13
Extreme Networks 10/17公布受影響產品,預計10/20釋出更新 參考連結 10/17
Fortinet 9/14已釋出FortiAP 5.6.1更新修補 參考連結 9/14
FreeBSD  10/16公布受影響情況,正在撰寫修補程式 參考連結 10/16
Fedora 10/17已釋出更新。 參考連結 10/17
HostAP  10/17已釋出更新 參考連結 10/16
Intel 10/16已釋出網卡產品和AMT的更新程式 參考連結 10/16
I-O DATA 10/18正在調查是否受影響 參考連結 10/18
Juniper Networks 10/17釋出緊急因應措施,但還未修補 參考連結 10/17
LEDE(Linux嵌入開發環境) 10/17已釋出修復版的快照,等待17.01.4版本正式發布 參考連結 10/17
Microchip 10/17已釋出WINC15x0韌體更新,RN171 / RN131於10月底釋出,RN1810產品評估中 參考連結 10/17
Mikrotik 10/16已釋出更新 參考連結 10/16
NetBSD 10/16已修補,等待併入新版本再釋出 參考連結 10/16
Netgear 10/16部分產品已釋出修補,其餘陸續修補中 參考連結 10/16
OpenBSD 8/30已釋出修補程式 參考連結 8/30
Peplink 10/16公布受影響型號,預計2周內修補 參考連結 10/16
pfSense 10/17已發布Bug,但還未修補 參考連結 10/17
樹莓派Raspbian 10/17有貢獻者已上傳Raspbian Jessie修補 參考連結 10/17
Red Hat 10/17RHEL6和RHEL7內有wpa_supplicant元件而受影響,正在修補中 參考連結 10/17
Rivebed 10/16先公布受影響產品,正在修補中 參考連結 10/16
Ruckus Wireless 10/17先公布受影響產品,以及將會提供修補的版本,但未公布釋出時間 參考連結 10/17
Sierra Wireless 10/16先公布受影響產品,正在修補中 參考連結 10/16
Sonicwall 10/16先公布受影響產品,正在修補中 參考連結 10/16
Sophos 10/16先公布受影響產品,正在修補中,10/19公布產品修補時程,10/20先修補Sophos Central Managed Wireless(v1.15.0-12)、Sophos UTM 9.505和Sophos XG 16.5。而Sophos XG 17則於10/23釋出,包括修補程式。Cyberoam UTM則是於10/30日釋出修補。 參考連結 10/16
SUSE 10/16已釋出更新 參考連結 10/16
Synology 10/16先公布受影響產品(DSM 5.2、6.0、6.1和SRM 1.1),SRM修補已於10/17釋出,其餘修補中 參考連結 10/17
Tamio 11/13發布Tamio分享器更新韌體Ver1.0.6 參考連結 11/13
TP-Link 10/17正在調查是否受影響。10/18公布受影響清單,正在修補中。 參考連結 10/18
Ubiquiti Networks 10/16已釋出韌體更新 參考連結 10/16
Ubuntu  10/16已釋出修補程式,包括17.04版、16.04 LTS版和14.04 LTS版 參考連結 10/16
Wi-Fi聯盟 10/16正式公告資安漏洞,也提供弱點偵測工具給聯盟成員 參考連結 10/16
WatchGuard 10/15已先釋出AP120、320、322、420產品更新,第二波產品修補將於10/30釋出 參考連結 10/15
wpa_supplicant  10/16這是Linux和Android常用wpa加密元件也受影響,已釋出更新 參考連結 10/16
Xirrus 10/16公告正在修補中 參考連結 10/16
Zyxel 合勤 10/16宣布WAP6405和WAP6804將於11月修補,其餘受影響產品將於明年1、2月釋出修補。10/19更新時程,宣布正與Wi-Fi晶片組供應商合作解決方案,11月16日先對商用無線基地台產品釋出第一版修補程式,其餘陸續修補中。 參考連結 10/19

修補清單最近更新時間:2017/11/06 12:00
若上述清單資料過時,業者可將最新的WPA2因應資訊通知我們,我們會盡快更新到最新因應狀態。請聯繫 cs@mail.ithome.com.tw  客服經理開小姐。

資料來源:http://www.kb.cert.orghttps://github.com/kristate/krackinfo和各廠商官網

 


Advertisement

更多 iThome相關內容