マイクロソフトは、公開される前にwpa2のwi-fiの脆弱性にパッチを適用しました

ビデオ: Everything is Unicode in Python 3 2024

ビデオ: Everything is Unicode in Python 3 2024
Anonim

今週の初めは、ユビキタスWi-Fi WPA2プロトコルに見られる深刻な脆弱性のため、特に良くありませんでした。

KRACKと呼ばれる脆弱性は、Wi-Fiを使用して相互接続またはWebサーバーとの通信を行うほぼすべてのデバイスに影響を及ぼしました。 プロトコルの脆弱性は、攻撃者がユーザーとアクセスポイントの間を流れるトラフィックを傍受できることを意味していました。

ほとんどの企業は、すでにデバイスの脆弱性にパッチを適用しています。 ただし、マイクロソフトは既に脆弱性にパッチを当てるためにWindowsデバイスを更新および修正しています。

自動更新が有効になっているすべてのWindowsユーザーは攻撃から保護されますが、他のユーザーはWindowsのバージョンを手動で更新してパッチを取得することができます、とKRACK Researchersは伝えています。

この攻撃は、すべての最新の保護さ​​れたWi-Fiネットワークに対して機能します。 ネットワーク構成によっては、データを注入および操作することもできます。 たとえば、攻撃者はランサムウェアやその他のマルウェアをWebサイトに挿入できる可能性があります。

どうやら、マイクロソフトは既に10月10日に脆弱性のパッチをリリースし、その週の火曜日のパッチにバンドルしました。 このすべては、脆弱性が実際に研究者によって開示される前に起こりました。

マイクロソフトは、ユーザーのセキュリティが最も重要であり、脆弱性の開示に縛られてから早期に開示できないことを説明しました。

Krackによると、Androidデバイスの40%がこの脆弱性の影響を受けますが、Googleは来月PixelとNexusの携帯電話向けのパッチのみを公開する予定です。

iOSとmacOSでさえ影響を受けましたが、Appleからどのように脆弱性と戦うかについてはまだ聞いていません。

マイクロソフトは、公開される前にwpa2のwi-fiの脆弱性にパッチを適用しました