WPA 보안 결함으로 인해 원격 공격자가 암호를 얻을 수 있습니다.

WPA 취약성

몇 분 전에 Canonical이 출시되었습니다. 일부 패치 수정하기 위해 WPA 취약성 악용하기 어려운 것은 사실이지만 악의적 인 사용자가 암호를 훔칠 수 있습니다. Mark Shuttleworth를 운영하는 회사는 보고서에서 "원격 공격자"가 취약점을 악용 할 수 있다고 말했지만 WPA가 WiFi 연결과 관련되어 있다는 점을 고려할 때 모든 것이 그렇게하려면 동일한 네트워크에 연결해야한다는 것을 나타냅니다. , 가장 일반적인 것은 일부 카페 또는 상점에서 사용할 수있는 것과 같은 공개적인 것입니다.

처음에는 실패 Ubuntu 19.04 Disco Dingo 및 Ubuntu 18.04 LTS Bionic Beaver에만 영향을 미칩니다., 나는 그들이 Ubuntu 16.04 Xenial Xerus와 같이 Canonical에서 개발 한 다른 버전의 운영 체제에 대한 새 보고서를 게시하는 것을 배제하지 않기 때문에 "처음에"라고 말합니다. 실제로 Canonical은 두 개의 패키지를 업데이트해야한다고 언급했지만 작성 당시에는 하나만 나타났습니다.

WPA 취약점은 "원격으로"악용 될 수 있습니다.

WPA 버그에 대한 wpa_suplicant 업데이트

업데이트 할 (또는 앞으로있을) 패키지는 hostapd-2 : 2.6-21ubuntu3.2 y wpasupplicant-2 : 2.6-21ubuntu3.2 Ubuntu 19.04 Disco Dingo 및 hostapd-2 : 2.6-15ubuntu2.4 y wpasupplicant-2 : 2.6-15ubuntu2.4 Ubuntu 18.04 LTS Bionic Beaver 용. 위에서 언급했듯이 Disco Dingo의 두 번째 패치가 현재 사용 가능하다는 것을 확인할 수 있지만 첫 번째는 아직 사용할 수 없습니다..

24 시간 이내에 Canonical은 수정해야 할 다른 패치를 출시했습니다. PHP 취약점,하지만 걱정할 것이 없습니다. 항상 보안 결함이 있었으며 앞으로도있을 것이며 가장 중요한 것은 심각성과이를 수정하는 데 걸리는 시간입니다. Ubuntu 사용자 Linux 커뮤니티와 Canonical이 모두 있습니다., 보안 결함은 몇 시간이 아니라면 며칠 내에 수정됩니다. 어쨌든 가능한 한 빨리 보안 패치를 적용하고 변경 사항이 적용되도록 재부팅하는 것이 가장 좋습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.