Belgiske forskere har avdekket sårbarheter i WPA2, som er den vanligste protokollen som brukes til å kryptere wifi-kommunikasjon. Sårbarheten gjør det teknisk mulig ved et angrep å avlytte wifi-trafikk mellom aksesspunkt og klient. Fordi svakhetene som er avdekket er del av selve protokollen, antas det at alle eller de fleste produkter med korrekte implementasjoner av protokollen, er rammet.
Sårbarheten kan i de fleste tilfeller rettes med å oppgradere til siste firmware etterhvert som disse blir publisert av produsentene. Vi anbefaler på det sterkeste å utføre oppgraderingen så fort ny firmware er tilgjengelig.
Vi vil publisere informasjon i denne artikkelen fra våre produsenter etterhvert som de kommer med oppdateringer relatert til denne sårbarheten.
Om du trenger teknisk bistand er våre konsulenter klare til å hjelpe deg.
Mere informasjon om KRACKattack kan du finne her:
Nettsted om funnene: https://www.krackattacks.com/
Mere informasjon i artikkelen her: https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
Informasjon fra våre produsenter om oppdateringer/feilrettinger
Mikrotik
Sårbarheten er eliminert i RouterOS v6.39.3, v6.40.4, v6.41rc. Tidligere versjoner bør oppgraderes.
Artikkel fra Mikrotik vedr KRACKattack
Peplink
Oppdatert firmware er nå på plass: https://forum.peplink.com/t/firmware-fix-krack-wpa2-vulnerability-vu-228519/12914
Kun produkter som bruker "Wifi WAN" er berørt. Anbefalt handling er å deaktivere "WiFI Wan" frem til oppdatert firmware er på plass.
Artikkel fra Peplink vedr KRACKattack
Fortinet - Gjelder også utstyr fra Meru
Anbefalt handling er å oppgradere til siste firmware på kontroller. Sårbarheten ligger på klientsiden så viktig at alle klienter også er oppgradert.
Artikkel fra Fortinet vedr KRACKattack
Airties
AirTies Mesh er ikke berørt av denne trusselen men klienter tilkoblet kan være utsatt
Artikkel fra AirTies vedr KRACKattack