精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

橫掃全球的Wi-Fi漏洞 幾大廠商發(fā)布聲明

責任編輯:editor006

作者:高博

2017-10-18 15:57:33

摘自:IT168

WPA2安全協(xié)議被黑客攻破,恐怕近段時間安全圈內(nèi)沒有比這更勁爆的消息了,畢竟“服役”13年的WPA2安全協(xié)議對WiFi的影響是極其深遠的,WPA2被攻破那受影響的終端數(shù)量恐怕是不可估計的。

WPA2安全協(xié)議被黑客攻破,恐怕近段時間安全圈內(nèi)沒有比這更勁爆的消息了,畢竟“服役”13年的WPA2安全協(xié)議對WiFi的影響是極其深遠的,WPA2被攻破那受影響的終端數(shù)量恐怕是不可估計的。

既然該漏洞如此“要命”,那在該漏洞曝光后各大廠商都做出了怎樣的反應(yīng)呢?接下來就讓我們一起來細數(shù)一下,WPA2安全協(xié)議被攻破后,各大廠商的相關(guān)舉措:

一、傳統(tǒng)網(wǎng)絡(luò)廠商:

微軟:用戶大可高枕無憂

漏洞曝光后,微軟在第一時間發(fā)聲,微軟表示用戶不要擔心,因為早在10月10日發(fā)布的最新版本中,就已經(jīng)對該漏洞進行了封堵,當大家得到漏洞曝光的消息時,微軟系統(tǒng)就已經(jīng)處在一個相對安全的狀態(tài)中,所以微軟的用戶大可不必過多擔心。

蘋果:第一時間進行漏洞修補,iOS11.1 Beta3發(fā)布

蘋果系統(tǒng)的安全一直牽掛著億萬用戶的心,而蘋果也沒有讓果粉失望,在漏洞曝光后,于10月17日發(fā)布最新系統(tǒng)版本iOS11.1 Beta3,該版本最為重要的更新就是修復了WPA2保密協(xié)議漏洞。該版本系列包含有iOS 11.1、watchOS 4.1和tvOS 11.1測試版,均對WPA2 WiFi安全漏洞進行了修復。

谷歌:漏洞補丁將延期修復,安卓系統(tǒng)現(xiàn)尷尬局面

相對微軟和蘋果的及時修復,谷歌就相對被動,根據(jù)相關(guān)消息顯示,由于谷歌固定發(fā)布安全補丁周期的限制,谷歌的安全補丁或?qū)⒂?1月6日進行相關(guān)發(fā)布,對于安卓用戶來講著實不是個好消息,人家iOS系統(tǒng)的用戶都進行了相關(guān)修復,安卓的用戶只能提心吊膽的默默“裸奔”。

二、WiFi廠商

除了這些傳統(tǒng)的網(wǎng)絡(luò)廠商外,WiFi設(shè)備廠商也紛紛在第一時間發(fā)聲,畢竟與WPA2安全協(xié)議關(guān)聯(lián)最為密切的還是這些無線路由設(shè)備。

H3C:產(chǎn)品不受影響,密切跟蹤事態(tài)發(fā)展

H3C提到,事件發(fā)生后,H3C對此次漏洞的潛在影響高度重視,一直密切跟蹤事態(tài)的進展,并在第一時間對公司已發(fā)布的企業(yè)級WLAN產(chǎn)品和相應(yīng)軟件進行了嚴格縝密的審計和風險評估,最終確認本次漏洞對新華三銷售產(chǎn)品沒有產(chǎn)生任何影響。

H3C認為本次公布的漏洞攻擊主要針對客戶端。攻擊者通過誘導客戶端加載當前正在使用的密鑰的方式來實現(xiàn)報文竊聽和注入,并借機實施中間人攻擊。處置措施上需要客戶端及時更新操作系統(tǒng)驅(qū)動來規(guī)避。新華三的無線產(chǎn)品作為普通來AP使用時不受該漏洞影響。當新華三的無線產(chǎn)品用作MESH或者Client模式時,經(jīng)過反復的分析論證和實際測試,由于采用了自主研發(fā)的Comware平臺,密鑰裝載機制不存在該漏洞,確認該攻擊手段仍然無效。

銳捷網(wǎng)絡(luò):影響較小,第一時間做出相關(guān)解決方案

橫掃全球的Wi-Fi漏洞  幾大廠商發(fā)聲明

銳捷表示W(wǎng)PA2漏洞對銳捷AP影響較小,只有AP運行在以下較少使用的兩種場景下,當前的軟件版本才會受此漏洞影響,相關(guān)的解決方案如下:

●通過加密信號進行WDS橋接時,非根橋AP發(fā)給根橋AP的報文可能被解密。解決方法:請聯(lián)系TAC和400,獲取新的補丁版本。

●開啟802.11R FT功能后,終端漫游時,AP發(fā)給終端的報文可能被解密。實際上銳捷AP默認關(guān)閉該功能,所以不需要特殊處理。

此外銳捷認為 該攻擊是所有終端廠商都有能力解決的漏洞,請咨詢或者查詢官方升級版本,升級終端系統(tǒng)版本后就可以預防該漏洞。

信銳:影響極小,在線更新補丁包

信銳技術(shù)支持中心通過反復論證和測試,認為該漏洞對于信銳無線設(shè)備(NAC/NAP)的使用場景影響極小,絕大部分用戶不受影響;僅在使用WDS加密橋接場景下的Client AP可能會受影響。信銳相關(guān)設(shè)備會在線更新補丁包解決此問題,若用戶有使用無線橋接功能,也可聯(lián)系信銳售后獲取相關(guān)補丁包。

此外,信銳還給出用戶幾點相關(guān)建議:

1、該漏洞主要面向的目標為客戶端設(shè)備,請密切關(guān)注終端設(shè)備廠商的軟件、補丁更新;

2、在進行重要關(guān)鍵的操作時,可以使用加密網(wǎng)絡(luò)(如VPN)對數(shù)據(jù)進行二次保護;

3、密切關(guān)注Wi-Fi廠商公告和固件更新通知。

Fortinet:影響較小,并做出相關(guān)解決方案

對于本次WPA2漏洞,F(xiàn)ortinet表示其WiF產(chǎn)品受影響較小,只有設(shè)備運行在較少使用的兩種模式下,當前的軟件版本才會受此漏洞影響,第一種模式是運行在“Wifi客戶端模式”的Forti WiFi設(shè)備。第二種是運行在FortiAP級聯(lián)的葉子節(jié)點。對此Fortinet給出了相關(guān)解決方案,以此來幫助用戶解決相關(guān)安全問題。

UBIQUITI:攜手第三方,推安全補丁

UBIQUITI做為WiFi設(shè)備廠商,在事件第一時間發(fā)表聲明,UBIQUITI表示在第一時間向安全廠商Jouni Malinen尋求幫助,在短時間內(nèi)推出了更穩(wěn)定的 UniFi 固件 v3.9.3.7537 與 AmpliFi v2.4.3 兩個版本。據(jù)稱這兩個版本能夠有效的修復 WPA2 安全協(xié)議遭到破解所帶來的信息安全泄露問題。UBIQUITI希望新版本的發(fā)布能購舒緩困擾大家對信息安全的些許不安與憂慮。

小結(jié)

綜合各網(wǎng)絡(luò)廠商和WiFi廠商聲明來看,該漏洞并沒有攻破WPA2加密,這些加密目前仍然是安全的,對于大家而言不必過分惶恐,只需要關(guān)注相關(guān)補丁更新。

此外想要利用該漏洞進行攻擊必須近距離才可以,企業(yè)級WiFi環(huán)境多采用802.1X認證,該漏洞攻擊無效,所以說漏洞所帶來的影響并沒有大家想象中的嚴重,如果還是實在不放心,那對于土豪小編還有一招可行:果斷停止WiFi鏈接,切換4G流量上網(wǎng)!

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2025 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 英山县| 牙克石市| 呼玛县| 高淳县| 冷水江市| 定西市| 成安县| 怀远县| 佛学| 观塘区| 长岛县| 瓦房店市| 兴安县| 金山区| 信阳市| 开鲁县| 宜川县| 南城县| 托克逊县| 伊吾县| 徐汇区| 临沂市| 景泰县| 浮梁县| 鸡西市| 广丰县| 如皋市| 黄骅市| 昌江| 思南县| 拉萨市| 沙坪坝区| 浑源县| 都匀市| 新丰县| 朝阳县| 古田县| 淅川县| 安阳市| 昭觉县| 普安县|