WPAのセキュリティ上の欠陥により、リモートの攻撃者がパスワードを取得する可能性があります

WPAの脆弱性

少し前に、Canonicalがローンチしました いくつかのパッチ 修正するには WPAの脆弱性 これは悪用するのが難しいことは事実ですが、悪意のあるユーザーが私たちのパスワードを盗む可能性があります。 マークシャトルワースを運営している会社は、そのレポートで、脆弱性が「リモート攻撃者」によって悪用される可能性があると述べていますが、WPAがWiFi接続に関連していることを考えると、そうするためには同じネットワークに接続する必要があることをすべてが示しているようです、最も一般的なのは、いくつかのカフェやショップで入手できるような公共のものです。

最初は、失敗 Ubuntu 19.04 DiscoDingoとUbuntu18.04 LTS BionicBeaverにのみ影響します、そして私は「最初に」と言います。なぜなら、Ubuntu 16.04 Xenial Xerusなど、Canonicalによって開発されたオペレーティングシステムの他のバージョンの新しいレポートを公開することを除外しないからです。 実際、Canonicalは、XNUMXつのパッケージを更新する必要があると述べていますが、執筆時点では、XNUMXつしか表示されていません。

WPAの脆弱性は「リモート」で悪用される可能性があります

WPAバグのwpa_suplicantを更新する

更新する(または更新する予定の)パッケージは、 hostapd-2:2.6-21ubuntu3.2 y wpasupplicant-2:2.6-21ubuntu3.2 Ubuntu 19.04 DiscoDingoおよび hostapd-2:2.6-15ubuntu2.4 y wpasupplicant-2:2.6-15ubuntu2.4 Ubuntu 18.04LTSバイオニックビーバー用。 前述したように、Disco DingoのXNUMX番目のパッチが利用可能になったことを確認できますが、 最初のものはまだ利用できません.

24時間以内に、Canonicalは修正する他のパッチをリリースしました PHPの脆弱性、しかし心配することは何もありません。 セキュリティ上の欠陥は常に存在し、今後も存在します。最も重要なことは、その重大度と修正にかかる時間です。 Ubuntuユーザー LinuxコミュニティとCanonicalの両方が背後にあります、したがって、セキュリティ上の欠陥は、数時間ではなくても数日で修正されます。 いずれの場合も、変更を有効にするには、できるだけ早くセキュリティパッチを適用し、再起動することをお勧めします。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。