|
微软关闭了Krack的鬼祟Windows更新
该公司上周静静地修补了用于保护无线网络的WPA2协议中的漏洞,但直到今天还没有揭示修复。
微软今天透露,它上周安静地修补了Windows中用于保护无线网络的Wi-Fi保护访问II(WPA2)协议漏洞。
安全更新的详细信息仅在星期一发布到Microsoft的安全更新指南,这是今年早些时候取代了几十年来提供解释性公告的做法的目录样门户网站。
Windows 7,Windows 8.1,Windows 10,Windows Server 2008,Windows Server 2012和Windows Server 2016,根据目录列表,所有受支持的Windows版本都会收到更新。
Kativaieke Universiteit鲁汶在比利时的研究员Mathy Vanhoef今天透露了这些漏洞。 Vanhoef在星期一上线的网站上表示,WPA2的弱点允许犯罪分子读取通过协议加密的Wi-Fi网络传输的信息。
Vanhoef在网站上写道:“攻击者可以使用这种新颖的攻击技术来读取先前假定为安全加密的信息。 “这可能被滥用来窃取敏感信息,如信用卡号,密码,聊天信息,电子邮件,照片等。”
Vanhoef将“Krack”的攻击称为“重新安装攻击”。
微软在10月10日发布的10月份的安全平台中包含了反Krack更新,但该公司将此消息直到今天,因为有关Krack的信息预计将于今天上午由众多安全机构和多个供应商的Vanhoef发布。微软在其更新说明中表示:“与国际互联网网络安全联盟(ICASI)合作,Microsoft参与了多厂商协调的披露,以确认和描述几个Wi-Fi保护访问(WPA)漏洞。
该公司警告说,Windows安全更新修补了Microsoft操作系统的客户端和服务器风格,但即使如此,用户也可能面临风险。 “当受影响的基于Windows的系统在低功耗情况下进入连接的待机模式时,易受攻击的功能可能会被卸载到安装的Wi-Fi硬件,”Microsoft说。 “为了充分解决潜在的漏洞,您还可以与Wi-Fi硬件供应商联系,以获得更新的设备驱动程序。”
启用自动更新的Windows PC可能已经收到补丁了。受管设备必须照常从IT人员那里获得绿灯。
Kathoieke Universiteit Leuven的另一名安全研究员Vanhoef和Frank Piessens将于11月1日在德克萨斯州达拉斯的一个会议上发表一篇文章。这张纸可以在这里找到。
|
|