Confira as empresas que já corrigiram a brecha de segurança no WiFi

1 min de leitura
Imagem de: Confira as empresas que já corrigiram a brecha de segurança no WiFi

Ontem (16), nós falamos sobre uma grave falha de segurança no padrão de codificação do WiFi que deixava basicamente meio mundo exposto à interceptação de tráfego. Não havia muito o que os usuários finais pudessem fazer para garantir a sua própria proteção, portanto restava apenas aguardar a chegada de atualizações por parte de empresas dos mais diversos setores.

Eis que várias delas já se agilizaram e trataram de fechar a brecha em seus sistemas e operações. Algumas já lançaram uma atualização de segurança, enquanto outras ainda estão em processo de revisão, e o lançamento acontece em breve.

Confira:

  • Amazon (em processo de revisão)
  • Apple (correção em fase Beta liberada para desenvolvedores de iOS, watchOS, macOS e tvOS, os usuários finais devem receber o pacote em breve)
  • Arch Linux
  • Aruba
  • Belkin Linsys (em processo de revisão)
  • Cisco Meraki
  • Dell (em processo de revisão)
  • DD-WRT
  • Debian
  • Espressif Systems
  • Fedora
  • Fortinet
  • Google (atualização de segurança será aplicada no update de 6 de novembro)
  • HostAP
  • Intel
  • LineageOS
  • Linux
  • Microsoft (correção foi lançada em 10 de outubro via atualização automática)
  • Microchip Technology
  • MikroTik
  • Netgear: WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930
  • OpenBSD (correção aplicada em julho)
  • Ubiquiti
  • Ubuntu
  • Watchguard Cloud
  • Wi-Fi Standard

As companhias Lenovo, VMWare e Arista Networks não foram afetadas pela falha de segurança. A TP-Link, uma das mais conhecidas fabricantes de modem da atualidade, ainda está revisando a documentação a fim de avaliar se a brecha de segurança atinge os seus produtos. Outras empresas, como Sophos e Synology, devem lançar pacotes de correção em breve.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.