今天早些時候,微軟發(fā)布了 WPA2 無線網(wǎng)絡(luò)加密協(xié)議漏洞的詳情(CVE-2017-13080)。這一安全漏洞幾乎影響到每一個連接到 Wi-Fi 網(wǎng)絡(luò)的設(shè)備,其入侵方式被稱作“密鑰重裝攻擊”(KRACK),別有用心的攻擊者可借此監(jiān)視目標(biāo)網(wǎng)絡(luò)中的流量、甚至操縱網(wǎng)站。事情曝光后,微軟宣布會很快推出一個修復(fù)補(bǔ)丁,啟用了自動更新的 Windows 用戶應(yīng)該已處于受保護(hù)的狀態(tài)。
據(jù)悉,該漏洞已于本月的“補(bǔ)丁星期二”那天(一周前)放出。當(dāng)時微軟沒有特別提及,可能是出于該漏洞尚未被公開的考慮。
一名微軟新聞發(fā)言人向外媒 Neowin 遞去如下聲明:
我司已于 10 月 10 日發(fā)布安全更新,啟用了 Windows Update 并安裝了補(bǔ)丁的客戶會自動受到保護(hù)。
本次更新旨在盡快為客戶提供保護(hù),但是作為一個負(fù)責(zé)人的業(yè)內(nèi)或作伙伴,我們不會在其它供應(yīng)商發(fā)布更新之前公開披露信息。
當(dāng)然,這意味著你需要使用 Windows 7 或更高版本的操作系統(tǒng),才能接收到這一更新。至于年久失修的 Windows XP 和 Vista 操作系統(tǒng),大家還是盡快升級遷移吧!
CVE-2017-13080 公告?zhèn)魉烷T(微軟安全技術(shù)中心):
Windows Wireless WPA Group Key Reinstallation Vulnerability