Falha de segurança no WPA permite que invasor remoto obtenha senhas

Falha de segurança no WPA permite que invasor remoto obtenha senhas

A Canonical lançou patches para corrigir uma vulnerabilidade WPA. Esta foi mais uma falha encontrada no sistema operacional mais usado pelos amantes do Linux. Embora seja difícil de explorar, a falha poderia fazer com que um usuário malicioso roubasse nossas senhas. Em seu relatório, a empresa comandada por Mark Shuttleworth diz que a vulnerabilidade pode ser explorada por um “atacante remoto”. Assim, Falha de segurança no WPA permite que invasor remoto obtenha senhas.

Porém, considerando que o WPA está relacionado a conexões WiFi, tudo parece indicar que, para isso, deveríamos estar conectados à mesma rede. Portanto, o mais comum é o ataque a um público que se conecta em redes públicas disponíveis, como cafés ou lojas. 

Inicialmente, o bug afeta apenas o Ubuntu 19.04 Disco Dingo e o Ubuntu 18.04 LTS Bionic Beaver. No entanto, não está descartada uma nova atualização para outras versões do sistema operacional desenvolvido pela Canonical, como o Ubuntu 16.04 Xenial Xerus. Na verdade, a Canonical menciona que dois pacotes precisam ser atualizados. 

Falha de segurança no WPA permite que invasor remoto obtenha senhas. Portanto, a vulnerabilidade do WPA pode ser explorada “remotamente”

 

Os pacotes que são (ou terão que ser atualizados) são:

Conforme mencionado anteriormente, podemos confirmar que o segundo patch para o Disco Dingo já está disponível.

Em menos de 24 horas, a Canonical publicou outros patches para corrigir uma vulnerabilidade do PHP. Porém, não há nada com que se preocupar. Sempre houve e sempre haverá falhas de segurança. O mais importante é a gravidade e o tempo que levam para resolvê-las. Os usuários do Ubuntu estão por trás da comunidade Linux e da Canonical. Portanto, os bugs de segurança são corrigidos em dias, se não em horas. Em qualquer caso, é melhor aplicar os patches o mais rápido possível e reiniciar a máquina para que as alterações entrem em vigor.

Fonte Ubunlog

Sair da versão mobile