今週の初めは、ユビキタスWi-Fi WPA2プロトコルに深刻な脆弱性が見つかったため、特に良くありませんでした。
と呼ばれる脆弱性 クラック、を使用したほぼすべてのデバイスに影響しました 相互に接続するためのWi-Fi またはWebサーバーと通信します。 プロトコルの脆弱性は、攻撃者がユーザーとアクセスポイントの間を流れるトラフィックを傍受する可能性があることを意味していました。
ほとんどの企業はすでにデバイスの脆弱性にパッチを当てています。 ただし、MicrosoftはすでにWindowsデバイスを更新および修正して、脆弱性にパッチを適用しています。
自動更新が有効になっているすべてのWindowsユーザーは攻撃から保護されますが、他のユーザーはWindowsのバージョンを手動で更新してパッチを入手できます、とKRACKResearchersは通知しています。
この攻撃は、最新の保護されたすべてのWi-Fiネットワークに対して機能します。 ネットワーク構成によっては、データを挿入して操作することもできます。 たとえば、攻撃者はランサムウェアやその他のマルウェアをWebサイトに挿入できる可能性があります。
どうやら、マイクロソフトはすでに10月10日に脆弱性のパッチをリリースし、その週にバンドルしました 火曜日のパッチ. これはすべて、脆弱性が実際に研究者によって開示される前に発生しました。
マイクロソフトはその方法を説明しました ユーザーのセキュリティは最も重要です また、脆弱性の開示に縛られていたため、どのようにして早期に開示できなかったのか。
Krackによると、Androidデバイスの40%がこの脆弱性の影響を受けていますが、Googleは来月PixelとNexusの携帯電話にのみパッチを公開する予定です。
iOSとmacOSでさえ影響を受けましたが、Appleからこの脆弱性とどのように戦うかについてはまだ聞いていません。