CenOS WPA2漏洞修復更新
CenOS WPA2漏洞修復更新 | |||
Indoor Product Model | CenOS | Version | |
DT-300N | 3.0 | v1.1.12 | Download |
5.0 | v1.0.5 | Download | |
100GX-N | 3.0 | v1.0.21 | Download |
5.0 | v0.0.4 | Download | |
DT-100G-N | 3.0 | v1.0.26 | Download |
WP-300N | 3.0 | v1.0.4 | Download |
5.0 | v1.0.5 | Download | |
CW-400NAC A1 | 5.0 | V1.1.10 | Download |
CW-400NAC A2 | 5.0 | V1.1.10 | Download |
Outdoor Product Model | CenOS | version | |
OW-200 | 3.0 | v2.0.10 | Download |
215N2-X | 3.0 | v2.0.10 | Download |
OW-300N2-A2 | 3.0 | v1.1.12 | Download |
5.0 | v1.0.5 | Download | |
OW-400 A2 | 5.0 | V1.1.10 | Download |
此受害者範圍內的攻擊者可以利用重新安裝攻擊(KRACK)來利用這些弱點。 這可能被濫用以竊取敏感信息,如信用卡號,密碼,聊天信息,電子郵件,照片等。 該攻擊與所有現代受保護的Wi-Fi網絡相抗衡。 根據網絡配置,還可以注入和操作數據。 例如,攻擊者可能能夠將ransomware或其他惡意軟件注入網站。
Krackattacks官方網站表示,Wi-Fi標準本身的弱點不在於個別產品或AP端點。 因此,WPA2的用戶端將是會受到影響。 為了防止攻擊,用戶必須在安全的動作下, 立即更新修補用戶端的安全防護。 請注意,如果您的設備支持Wi-Fi,則很有可能會受到影響。 在我們初步的研究中,我們發現Android,Linux,Apple,Windows,OpenBSD,聯發科技,Linksys等都受到攻擊變體的影響。
因此,如果使用Cerio的產品和使用Client Bridge模式的用戶也會遇到此問題,單純AP模式將不會受到影響。 我們的RD團隊已經解決了這個漏洞問題,請盡快更新最新的韌體將可以防止WPA2漏洞。