Actualizaciones publicadas el 31 de octubre de 2017
Apple ha lanzado actualizaciones que incluyen una solución para la vulnerabilidad KRACK para macOS, iOS, tvOS y watchOS. Para obtener las actualizaciones:
-
macOS High Sierra 10.13.1 y actualizaciones de seguridad para Sierra & El Capitán -
Inicie la App Store y seleccione la pestaña Actualizaciones.
-
iOS 11.1 -
Ir a Configuración > General > Actualización de software
-
watchOS 4.1 -
Inicie la aplicación Watch en su iPhone, luego vaya a General > Actualización de software
-
tvOS 11.1 -
Para Apple TV 4 (y 4K), vaya a Configuración > Sistema > Actualizaciones de software y seleccione el software de actualización.
Para Apple TV (2ª / 3ª generación), vaya a Configuración > General > Actualizar software
Es política de Apple no comentar sobre las vulnerabilidades de seguridad hasta que se actualicen, e incluso cuando lo hacen, a menudo son bastante vagos al respecto.
Acerca de las actualizaciones de seguridad de Apple
Para la protección de nuestros clientes, Apple no revela, discute ni
confirmar los problemas de seguridad hasta que haya ocurrido una investigación y
Hay parches o lanzamientos disponibles. Los últimos lanzamientos están listados en la
página de actualizaciones de seguridad de Apple .
Sin embargo, con un poco de trabajo de detectives, podemos obtener cierta información. Mirando las CVE asignadas a esta vulnerabilidad en particular , * podemos obtener una lista de los problemas que Apple se encargará de sh< cuando decidan emitir un parche de seguridad:
-
CVE-2017-13077: Reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de 4 vías.
-
CVE-2017-13078: Reinstalación de la clave de grupo (GTK) en el protocolo de enlace de 4 vías.
-
CVE-2017-13079: Reinstalación de la clave del grupo de integridad (IGTK) en el protocolo de enlace de 4 vías.
-
CVE-2017-13080: Reinstalación de la clave de grupo (GTK) en el saludo de la clave de grupo.
-
CVE-2017-13081: Reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de clave de grupo.
-
CVE-2017-13082: aceptar una solicitud de asociación de retransmisión rápida de transición (FT) retransmitida y reinstalar la
clave de cifrado por pares (PTK-TK) mientras se procesa.
-
CVE-2017-13084: Reinstalación de la clave STK en el saludo de PeerKey.
- CVE-2017-13086: reinstalación de la configuración de enlace directo tunelizado
(TDLS) PeerKey (TPK) en el protocolo de enlace de TDLS.
-
CVE-2017-13087: reinstalación de la clave de grupo (GTK) cuando se procesa un marco de Respuesta en modo inactivo de Administración de redes inalámbricas (WNM).
-
CVE-2017-13088: reinstalación de la clave de grupo de integridad (IGTK) cuando se procesa un marco de Respuesta en modo inactivo de Administración de redes inalámbricas (WNM).
También, este artículo de ZDNet - Aquí hay todos los parches para la vulnerabilidad de KRACK Wi-Fi disponible en este momento (16 de octubre de 2017) indica que los proveedores están respondiendo rápidamente y Apple ha confirmado que los parches están en versión beta.
Apple confirmó que tiene una solución en beta para iOS, MacOS, WatchOS y TVOS,
y lo implementaremos en una actualización de software en unas pocas semanas.
* Vulnerabilidades y exposiciones comunes (CVE®) es una lista de identificadores comunes para la seguridad cibernética conocida vulnerabilidades El uso de los "Identificadores de CVE (ID de CVE)", que son asignados por las Autoridades de Numeración de CVE (CNA) de todo el mundo, garantiza la confianza entre las partes cuando se utilizan para discutir o compartir información sobre una vulnerabilidad de software única, proporciona una línea de base para la evaluación de herramientas. y permite el intercambio de datos para la automatización de la seguridad cibernética.