Ontem (16), nós falamos sobre uma grave falha de segurança no padrão de codificação do WiFi que deixava basicamente meio mundo exposto à interceptação de tráfego. Não havia muito o que os usuários finais pudessem fazer para garantir a sua própria proteção, portanto restava apenas aguardar a chegada de atualizações por parte de empresas dos mais diversos setores.
Eis que várias delas já se agilizaram e trataram de fechar a brecha em seus sistemas e operações. Algumas já lançaram uma atualização de segurança, enquanto outras ainda estão em processo de revisão, e o lançamento acontece em breve.
Confira:
- Amazon (em processo de revisão)
- Apple (correção em fase Beta liberada para desenvolvedores de iOS, watchOS, macOS e tvOS, os usuários finais devem receber o pacote em breve)
- Arch Linux
- Aruba
- Belkin Linsys (em processo de revisão)
- Cisco Meraki
- Dell (em processo de revisão)
- DD-WRT
- Debian
- Espressif Systems
- Fedora
- Fortinet
- Google (atualização de segurança será aplicada no update de 6 de novembro)
- HostAP
- Intel
- LineageOS
- Linux
- Microsoft (correção foi lançada em 10 de outubro via atualização automática)
- Microchip Technology
- MikroTik
- Netgear: WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930
- OpenBSD (correção aplicada em julho)
- Ubiquiti
- Ubuntu
- Watchguard Cloud
- Wi-Fi Standard
As companhias Lenovo, VMWare e Arista Networks não foram afetadas pela falha de segurança. A TP-Link, uma das mais conhecidas fabricantes de modem da atualidade, ainda está revisando a documentação a fim de avaliar se a brecha de segurança atinge os seus produtos. Outras empresas, como Sophos e Synology, devem lançar pacotes de correção em breve.
Fontes
Categorias