Actualización de seguridad de abril de 2019

Antecedentes:

El 10 de abril de 2019, los investigadores revelaron varias vulnerabilidades que afectan la autenticación para redes inalámbricas. Estas vulnerabilidades describen una variedad de efectos, desde el agotamiento de los recursos en los puntos de acceso inalámbricos, hasta la disminución de la intensidad del cifrado y la aparición de bloqueos.

Al momento de escribir, eero no implementa la autenticación WPA3 o EAP-pwd para dispositivos cliente, por lo que la mayoría de las vulnerabilidades reveladas no afectan las redes de eero.

Las redes eero utilizan un componente de autenticación WPA3 llamado SAE cuando establecen la red de malla entre ellos. SAE estaba sujeto a un ataque de agotamiento de recursos que en algunos casos podría afectar la implementación de malla de eero, y una implementación común de SAE contenía una vulnerabilidad relacionada con la validación de estado. Las redes de eero fueron parcheadas para proteger a los clientes de ambos problemas antes de que esta noticia se hiciera pública.

 

ID de vulnerabilidad

Nombre

¿Está afectado Eero?

CVE-2019-9494

Ataque de caché SAE contra grupos ECC

No

CVE-2019-9495

EAP-pwd ataque de caché contra grupos ECC

No

CVE-2019-9496

SAE confirma la validación del estado faltante

Parcheado

CVE-2019-9497

EAP-pwd falta validación de confirmación (ataque de reflexión)

No

CVE-2019-9498

EAP-pwd falta validación de confirmación - impacto en la red

No

CVE-2019-9499

EAP-pwd falta validación de confirmación - AP falso

No

 

Los parches para clientes de eero se aplicaron automáticamente en eeroOS v3.12.1. Para confirmar si su red está parchada o no, consulte este artículo .

 

¿Fue útil este artículo?

Was this article helpful?

Didn't find what you're looking for?

Give us a call at (877) 659-2347 or submit a request. We’ll get back to you as soon as possible.

Tecnología de Zendesk