A falha de segurança no WPA permite que um invasor remoto obtenha nossas senhas

Vulnerabilidade WPA

Alguns momentos atrás, a Canonical lançou alguns patches para corrigir um Vulnerabilidade WPA que, embora seja verdade que seria difícil de explorar, pode fazer com que um usuário mal-intencionado roube nossas senhas. Em seu relatório, a empresa que dirige Mark Shuttleworth diz que a vulnerabilidade pode ser explorada por um "atacante remoto", mas considerando que WPA está relacionado a conexões WiFi, tudo parece indicar que para isso devemos estar conectados à mesma rede , sendo o mais comum um público, como os disponíveis em alguns cafés ou lojas.

Inicialmente, a falha Afeta apenas Ubuntu 19.04 Disco Dingo e Ubuntu 18.04 LTS Bionic Beaver, e digo "no começo" porque não descarto que publiquem um novo relatório para outras versões do sistema operacional desenvolvido pela Canonical, como o Ubuntu 16.04 Xenial Xerus. Na verdade, a Canonical menciona que dois pacotes precisam ser atualizados, mas no momento da redação, apenas um apareceu para mim.

A vulnerabilidade WPA pode ser explorada "remotamente"

Atualizar wpa_suplicant para bug WPA

Os pacotes que existem (ou serão) para atualizar são os hostapd - 2: 2.6-21ubuntu3.2 y wpasupplicant - 2: 2.6-21ubuntu3.2 para Ubuntu 19.04 Disco Dingo e hostapd - 2: 2.6-15ubuntu2.4 y wpasupplicant - 2: 2.6-15ubuntu2.4 para Ubuntu 18.04 LTS Bionic Beaver. Como mencionei acima, podemos confirmar que o segundo patch para Disco Dingo já está disponível, mas o primeiro ainda não está disponível.

Menos de 24 horas atrás, a Canonical lançou outros patches para corrigir uma vulnerabilidade de PHP, mas não há nada com que se preocupar. Sempre existiram e sempre existirão falhas de segurança e o mais importante é a gravidade e o tempo que demoram a consertar. Usuários do Ubuntu temos a comunidade Linux e a Canonical atrás de nós, então as falhas de segurança são corrigidas em dias, se não horas. Em qualquer caso, é melhor aplicar os patches de segurança o mais rápido possível e reiniciar para que as alterações tenham efeito.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.