Quito, Ecuador - Sábado 16 de Diciembre del 2017

Debian, Ubuntu, Linux Mint, Fedora y Arch Linux ya son inmunes a KRACK

En los últimos días ha aparecido una vulnerabilidad importante dentro del protocolo WPA2, un protocolo que no solo utilizan los equipos con Windows o MacOS sino que también afecta a los equipos con el kernel de Linux. WPA2 es un protocolo de seguridad para conexiones, (Wi-Fi Protect Access 2), que utiliza todas las conexiones inalámbricas.

code-phage-bug-krack

El bug descubierto afecta a este protocolo haciendo que un usuario intruso pueda tener el control del equipo o utilizar los recursos de la Red. Este bug ha sido conocido como KRACK y dentro de Gnu/Linux afecta a dos paquetes o programas: wpa_supplicant y hostapd.

Recientemente Ubuntu y Linux Mint han actualizado estos paquetes para corregir KRACK dentro de sus distribuciones, así como también a los sabores oficiales que se basan en estas distribuciones. Así pues, solo hemos de actualizar el sistema a través de las herramientas de software de los sistemas operativos para que KRACK no sea un problema para nuestros equipos.

Las principales distribuciones ya han solucionado el problema de KRACK y WPA2

Días antes, los equipos de seguridad de Debian, Solus, Fedora y Arch Linux hicieron lo mismo con sus distribuciones y spins, actualizando los paquetes wpa_supplicant y hostpad para que tal vulnerabilidad no ocurra. Por el momento son las únicas distribuciones que conocemos que hayan solucionado este problema. Sin embargo, poco a poco más distribuciones darán el paso para solucionar este bug y otras ya lo habrán hecho pero no lo han anunciado a su comunidad.

KRACK es un buen ejemplo de porque tenemos que usar una distribución con un desarrollo activo, pues las distribuciones muertas u obsoletas que utilicen WPA2 no corregirán este bug y pondrán en peligro los datos de sus usuarios. Por ello, siempre es  bueno optar por un desarrollo activo, pues nunca se está a salvo de problemas y bugs como KRACK.

Fuente: www.linuxadictos.com

Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *