|
微軟關閉了Krack的鬼祟Windows更新
11.jpg (16.11 KB, 下載次數: 787)
下載附件
2017-10-18 10:18 上傳
該公司上周靜靜地修補了用于保護無線網絡的WPA2協議中的漏洞,但直到今天還沒有揭示修復。
微軟今天透露,它上周安靜地修補了Windows中用于保護無線網絡的Wi-Fi保護訪問II(WPA2)協議漏洞。
安全更新的詳細信息僅在星期一發布到Microsoft的安全更新指南,這是今年早些時候取代了幾十年來提供解釋性公告的做法的目錄樣門戶網站。
Windows 7,Windows 8.1,Windows 10,Windows Server 2008,Windows Server 2012和Windows Server 2016,根據目錄列表,所有受支持的Windows版本都會收到更新。
Kativaieke Universiteit魯汶在比利時的研究員Mathy Vanhoef今天透露了這些漏洞。 Vanhoef在星期一上線的網站上表示,WPA2的弱點允許犯罪分子讀取通過協議加密的Wi-Fi網絡傳輸的信息。
Vanhoef在網站上寫道:“攻擊者可以使用這種新穎的攻擊技術來讀取先前假定為安全加密的信息。 “這可能被濫用來竊取敏感信息,如信用卡號,密碼,聊天信息,電子郵件,照片等。”
Vanhoef將“Krack”的攻擊稱為“重新安裝攻擊”。
微軟在10月10日發布的10月份的安全平臺中包含了反Krack更新,但該公司將此消息直到今天,因為有關Krack的信息預計將于今天上午由眾多安全機構和多個供應商的Vanhoef發布。微軟在其更新說明中表示:“與國際互聯網網絡安全聯盟(ICASI)合作,Microsoft參與了多廠商協調的披露,以確認和描述幾個Wi-Fi保護訪問(WPA)漏洞。
該公司警告說,Windows安全更新修補了Microsoft操作系統的客戶端和服務器風格,但即使如此,用戶也可能面臨風險。 “當受影響的基于Windows的系統在低功耗情況下進入連接的待機模式時,易受攻擊的功能可能會被卸載到安裝的Wi-Fi硬件,”Microsoft說。 “為了充分解決潛在的漏洞,您還可以與Wi-Fi硬件供應商聯系,以獲得更新的設備驅動程序。”
啟用自動更新的Windows PC可能已經收到補丁了。受管設備必須照常從IT人員那里獲得綠燈。
Kathoieke Universiteit Leuven的另一名安全研究員Vanhoef和Frank Piessens將于11月1日在德克薩斯州達拉斯的一個會議上發表一篇文章。這張紙可以在這里找到。
|
|