Prije nekoliko trenutaka lansiran je Canonical neke zakrpe ispraviti a WPA ranjivost što bi, iako je istina da bi ga bilo teško iskoristiti, moglo uzrokovati zlonamjernog korisnika da nam ukrade lozinke. U svom izvješću tvrtka koja vodi Mark Shuttleworth kaže da bi ranjivost mogao iskoristiti "udaljeni napadač", ali s obzirom na to da je WPA povezan s WiFi vezama, čini se da sve ukazuje da bismo to trebali učiniti povezani na istu mrežu , najčešće javno, poput onih dostupnih u nekim kafićima ili trgovinama.
U početku neuspjeh utječe samo na Ubuntu 19.04 Disco Dingo i Ubuntu 18.04 LTS Bionic Beaver, a kažem "u početku", jer ne isključujem da objavljuju novo izvješće za druge verzije operativnog sustava koje je razvio Canonical, poput Ubuntu 16.04 Xenial Xerus. Zapravo, Canonical spominje da morate ažurirati dva paketa, ali u vrijeme pisanja ovog članka imao sam samo jedan.
WPA ranjivost može se iskoristiti "na daljinu"
Paketi koje treba (ili će biti) za ažuriranje su hostapd - 2: 2.6-21ubuntu3.2 y wpasupplicant - 2: 2.6-21ubuntu3.2 za Ubuntu 19.04 Disco Dingo i hostapd - 2: 2.6-15ubuntu2.4 y wpasupplicant - 2: 2.6-15ubuntu2.4 za Ubuntu 18.04 LTS Bionic Beaver. Kao što sam gore spomenuo, možemo potvrditi da je druga zakrpa za Disco Dingo sada dostupna, ali prvi još nije dostupan.
Prije manje od 24 sata Canonical je objavio druge zakrpe koje je trebao popraviti PHP ranjivost, ali nema razloga za brigu. Uvijek je bilo i uvijek će biti sigurnosnih propusta, a najvažnija stvar je njihova ozbiljnost i koliko vremena treba da se poprave. Korisnici Ubuntua imamo i Linux zajednicu i Canonical iza sebe, tako da se sigurnosne mane ispravljaju danima, ako ne i satima. U svakom slučaju, najbolje je primijeniti sigurnosne zakrpe što je prije moguće i ponovno se pokrenuti kako bi promjene stupile na snagu.