Seit einigen Tagen erschüttert die als KRACK („Key Reinstallation Attack“) bekannte Schwachstelle im Sicherheitsstandard WPA2 die Wireless LAN-Welt. Die Schwachstelle erlaubt das Mitlesen und die Manipulation des verschlüsselten Netzwerkverkehrs des eigentlich als sicher geltenden WPA2-Standards. Von Laptop über Mobiltelefon, Router, Access-Points, SmartTV oder WLAN-Repeater, nahezu jedes WLAN-fähige Gerät kann von dieser Schwachstelle betroffen sein.
Die Systemhausabteilung der ICO Innovative Computer GmbH aus Diez verfolgt seit Bekanntwerden der Sicherheitslücke aufmerksam die Entwicklung, insbesondere mit dem Fokus auf die Sicherheit ihrer Kunden. Viele Hersteller der Produkte im Lieferumfang der ICO haben bereits reagiert und bieten entsprechende Updates für ihre Geräte oder Betriebssysteme an. Bei Kunden mit aktivem Servicevertrag des ICO Systemhauses werden die Updates ohne Ihr Zutun im Rahmen der regelmäßigen Wartung bzw. des automatischen Patch-Managements installiert.
Grandstream Access-Points |
https://forums.grandstream.com/forums/index.php?topic=37304.0
|
|
Sophos Firewall-Systeme | https://community.sophos.com/kb/en-us/127658 | |
Endian Firewall-Systeme | https://www.endian.com/de/news/wpa2-vulnerability/ | |
Igel Thin Clients | https://edocs.igel.com/index.htm#15182.htm | |
Windows-Betriebssysteme | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080 | |
Debian | https://www.debian.org/security/2017/dsa-3999 | |
SuSE Linux Enterprise | https://www.suse.com/de-de/support/update/announcement/2017/suse-su-20172752-1/ | |
Redhat Linux | https://access.redhat.com/security/cve/cve-2017-13077 |
ICO GmbH empfiehlt ausdrücklich die von den Herstellern angebotenen Updates und Patches auf den jeweiligen Geräten im Interesse Ihrer IT-Sicherheit durchzuführen.