"WPA 2"的漏洞信息,安全組織要求應(yīng)用補丁

千尋生活
佚名
據(jù)報道,Wi-Fi保護接入II(WPA 2)加密技術(shù),美國安全機構(gòu)CERT / CC在10月16日發(fā)布了安全信息的漏洞。 由于影響范圍從Android,Linux,Windows等,它正在呼吁用戶一旦補丁發(fā)布馬上應(yīng)用它。 關(guān)于"WPA 2&q...

據(jù)報道,Wi-Fi保護接入II(WPA 2)加密技術(shù),美國安全機構(gòu)CERT / CC在10月16日發(fā)布了安全信息的漏洞。 由于影響范圍從Android,Linux,Windows等,它正在呼吁用戶一旦補丁發(fā)布馬上應(yīng)用它。

關(guān)于"WPA 2"的脆弱性,美國安全機構(gòu)的CERT / CC發(fā)布信息根據(jù)CERT / CC,WPA 2的握手流量被操縱,觸發(fā)隨機數(shù)(隨機隨機字符串)和重置會話密鑰,密鑰由受害者的無線接入點(AP)或客戶端激活 據(jù)說是重新安裝。

根據(jù)解決此問題的專用站點,如果您攻擊此漏洞并發(fā)起稱為"重新安全攻擊(KRACK)"的攻擊,則可以讀取應(yīng)加密和安全的信息以保護 有自然,敏感信息,如信用卡號碼和密碼,以及聊天,郵件,圖片等都可能被盜。 此外,還可以通過插入和操作數(shù)據(jù)將諸如Ransomware的惡意軟件插入網(wǎng)站。

有十個漏洞,研究人員已經(jīng)確認了在以前的調(diào)查中對Android,Linux,Apple,Windows,OpenBSD,聯(lián)發(fā)科,Linksys等的影響。特別是Android受到嚴重影響。

從WPA2協(xié)議,它被廣泛應(yīng)用于無線網(wǎng)絡(luò)中,CERT / CC可能是任何實現(xiàn)受影響人士指出,已要求用戶安裝一旦更新發(fā)布。

產(chǎn)品CERT / CC目前確認包括思科,谷歌,微軟,三星移動,東芝等主要廠商。

按照SANS互聯(lián)網(wǎng)風暴中心,但不遠處的漏洞攻擊代碼是公開的,在幾周內(nèi)有望攻擊工具的出現(xiàn),可以很容易使用,到目前為止,補丁應(yīng)用到客戶端在最低限度強調(diào)有必要申請。

THEEND