Ubiquiti Networks toma la seguridad muy en serio, y  saben que este es un aspecto  de suma importancia. El 16 de Octubre del 2017, se publicó una vulnerabilidad sobre las redes encriptadas WPA2, el método de cifrado más comúnmente recomendado disponible para proteger los dispositivos Wi-Fi. Ubiquiti ha estado trabajando  para lanzar un firmware estable de UniFi a tiempo para la divulgación pública. (Para obtener más información sobre la vulnerabilidad de KRACK, haga clic aquí.)

Para garantizar que nuestros clientes estén protegidos, se publicó el  firmware v.3.9.3.7537 para puntos de acceso UniFi. Este firmware resuelve la vulnerabilidad en cualquier dispositivo UniFi afectado y está disponible para su descarga:

Para obtener instrucciones sobre cómo actualizar el firmware de su AP, haga clic aquí.

Los siguientes dispositivos no se ven afectados, por lo que no requieren una actualización de firmware:

  • UAP-AC
  • UAP-AC v2
  • UAP-AC-Outdoor

El registro de cambios para firmware v3.9.3.7537 se puede encontrar AQUÍ. Este firmware se ha implementado en todas las compilaciones recientes del controlador 5.6.x, así como en el blog comunitario. 

Tenga en cuenta que esta vulnerabilidad afecta a los dispositivos cliente de Wi-Fi más específicamente que a los dispositivos de punto de acceso, y amplicamente recomendamos  que todos los usuarios verifiquen con el fabricante de dispositivos móviles, portátiles y IoT correspondientes las actualizaciones de firmware que resuelvan el problema de KRACK para sus dispositivos.

En este momento, la característica beta 802.11r (“itinerancia rápida” en la interfaz de usuario del controlador) sigue siendo vulnerable, por lo que recomendamos desactivar temporalmente esta función. 802.11r no se ha demostrado que mejore el rendimiento de la itinerancia de manera espectacular sin una compatibilidad completa de 802.11k, por lo que no se recomienda por múltiples razones.  Ubiquiti está trabajando activamente en parchear esto, y estará listo en un futuro cercano.

Para actualizaciones continuas, haga clic aquí.

¿Encontró su respuesta?