|
微軟關(guān)閉了Krack的鬼祟Windows更新
11.jpg (16.11 KB, 下載次數(shù): 790)
下載附件
2017-10-18 10:18 上傳
該公司上周靜靜地修補(bǔ)了用于保護(hù)無線網(wǎng)絡(luò)的WPA2協(xié)議中的漏洞,但直到今天還沒有揭示修復(fù)。
微軟今天透露,它上周安靜地修補(bǔ)了Windows中用于保護(hù)無線網(wǎng)絡(luò)的Wi-Fi保護(hù)訪問II(WPA2)協(xié)議漏洞。
安全更新的詳細(xì)信息僅在星期一發(fā)布到Microsoft的安全更新指南,這是今年早些時(shí)候取代了幾十年來提供解釋性公告的做法的目錄樣門戶網(wǎng)站。
Windows 7,Windows 8.1,Windows 10,Windows Server 2008,Windows Server 2012和Windows Server 2016,根據(jù)目錄列表,所有受支持的Windows版本都會(huì)收到更新。
Kativaieke Universiteit魯汶在比利時(shí)的研究員Mathy Vanhoef今天透露了這些漏洞。 Vanhoef在星期一上線的網(wǎng)站上表示,WPA2的弱點(diǎn)允許犯罪分子讀取通過協(xié)議加密的Wi-Fi網(wǎng)絡(luò)傳輸?shù)男畔ⅰ?br />
Vanhoef在網(wǎng)站上寫道:“攻擊者可以使用這種新穎的攻擊技術(shù)來讀取先前假定為安全加密的信息。 “這可能被濫用來竊取敏感信息,如信用卡號(hào),密碼,聊天信息,電子郵件,照片等。”
Vanhoef將“Krack”的攻擊稱為“重新安裝攻擊”。
微軟在10月10日發(fā)布的10月份的安全平臺(tái)中包含了反Krack更新,但該公司將此消息直到今天,因?yàn)橛嘘P(guān)Krack的信息預(yù)計(jì)將于今天上午由眾多安全機(jī)構(gòu)和多個(gè)供應(yīng)商的Vanhoef發(fā)布。微軟在其更新說明中表示:“與國際互聯(lián)網(wǎng)網(wǎng)絡(luò)安全聯(lián)盟(ICASI)合作,Microsoft參與了多廠商協(xié)調(diào)的披露,以確認(rèn)和描述幾個(gè)Wi-Fi保護(hù)訪問(WPA)漏洞。
該公司警告說,Windows安全更新修補(bǔ)了Microsoft操作系統(tǒng)的客戶端和服務(wù)器風(fēng)格,但即使如此,用戶也可能面臨風(fēng)險(xiǎn)。 “當(dāng)受影響的基于Windows的系統(tǒng)在低功耗情況下進(jìn)入連接的待機(jī)模式時(shí),易受攻擊的功能可能會(huì)被卸載到安裝的Wi-Fi硬件,”Microsoft說。 “為了充分解決潛在的漏洞,您還可以與Wi-Fi硬件供應(yīng)商聯(lián)系,以獲得更新的設(shè)備驅(qū)動(dòng)程序。”
啟用自動(dòng)更新的Windows PC可能已經(jīng)收到補(bǔ)丁了。受管設(shè)備必須照常從IT人員那里獲得綠燈。
Kathoieke Universiteit Leuven的另一名安全研究員Vanhoef和Frank Piessens將于11月1日在德克薩斯州達(dá)拉斯的一個(gè)會(huì)議上發(fā)表一篇文章。這張紙可以在這里找到。
|
|