微软已于上周部署WPA2“密钥重装攻击”补丁

摘要:

今天早些时候,微软发布了 WPA2 无线网络加密协议漏洞的详情(CVE-2017-13080)。这一安全漏洞几乎影响到每一个连接到 Wi-Fi 网络的设备,其入侵方式被称作“密钥重装攻击”(KRACK),别有用心的攻击者可借此监视目标网络中的流量、甚至操纵网站。事情曝光后,微软宣布会很快推出一个修复补丁,启用了自动更新的 Windows 用户应该已处于受保护的状态。

20171016 MS CVE-2017-13080.jpg

据悉,该漏洞已于本月的“补丁星期二”那天(一周前)放出。当时微软没有特别提及,可能是出于该漏洞尚未被公开的考虑。

一名微软新闻发言人向外媒 Neowin 递去如下声明:

我司已于 10 月 10 日发布安全更新,启用了 Windows Update 并安装了补丁的客户会自动受到保护。

本次更新旨在尽快为客户提供保护,但是作为一个负责人的业内或作伙伴,我们不会在其它供应商发布更新之前公开披露信息。

当然,这意味着你需要使用 Windows 7 或更高版本的操作系统,才能接收到这一更新。至于年久失修的 Windows XP 和 Vista 操作系统,大家还是尽快升级迁移吧!

CVE-2017-13080 公告传送门(微软安全技术中心):

Windows Wireless WPA Group Key Reinstallation Vulnerability

[编译自:Neowin]

相关文章:

服役13年:报道称WPA2加密协议已被攻破

[图]Debian已着手部署补丁:修复WPA2安全漏洞

苹果已为iOS/macOS/watchOS/tvOS制作“KRACK”WPA2漏洞补丁

热门评论

>>共有0条评论,显示0
更多评论
created by ceallan