Microsoft는 공개하기 전에 wpa2 Wi-Fi 취약점을 패치했습니다.
비디오: Wifi Password Hacking 2024
이번 주 초는 유비쿼터스 Wi-Fi WPA2 프로토콜에서 발견 된 심각한 취약점으로 인해 특히 좋지 않았습니다.
KRACK 이라는 취약점은 Wi-Fi를 사용하여 서로 연결하거나 웹 서버와 통신하는 거의 모든 장치에 영향을 미쳤습니다. 프로토콜의 취약점으로 인해 침입자는 사용자와 액세스 포인트간에 흐르는 트래픽을 가로 챌 수 있습니다.
대부분의 회사는 이미 기기에 취약점을 패치하고 있습니다. 그러나 Microsoft는 이미 취약성을 패치하기 위해 Windows 장치를 업데이트하고 수정했습니다.
자동 업데이트가 활성화 된 모든 Windows 사용자는 공격으로부터 보호되며 다른 사용자는 수동으로 Windows 버전을 업데이트하여 패치를받을 수 있습니다.
이 공격은 모든 최신 보호 Wi-Fi 네트워크에 적용됩니다. 네트워크 구성에 따라 데이터를 주입하고 조작 할 수도 있습니다. 예를 들어 공격자는 랜섬웨어 또는 기타 맬웨어를 웹 사이트에 주입 할 수 있습니다.
분명히 Microsoft는 이미 10 월 10 일에 취약점에 대한 패치를 릴리스하여 그주의 패치 화요일에 번들로 제공했습니다. 이 모든 것은 취약점이 실제로 연구원들에 의해 공개되기 전에 발생했습니다.
Microsoft는 사용자 보안이 가장 중요한 방법과 취약성 공개와 관련되어 있기 때문에 어떻게이를 공개 할 수 없는지 설명했습니다.
Krack에 따르면 Android 기기의 40 %가이 취약점의 영향을 받지만 Google은 다음 달에 Pixel 및 Nexus 휴대 전화 용 패치 만 출시 할 것이라고합니다.
iOS와 macOS조차도 영향을 받았지만, 우리는 아직이 취약점에 대처하는 방법을 Apple로부터 듣지 못했습니다.
Microsoft는 smbv1 취약점을 패치하지 않습니다 : 서비스를 끄거나 Windows 10으로 업그레이드
최근의 사이버 공격 Petya 및 WannaCry 이후, Microsoft는 모든 Windows 10 사용자가 안전을 유지하기 위해 컴퓨터에서 사용되지 않지만 여전히 취약한 SMBv1 파일 공유 프로토콜을 제거하도록 권장했습니다. 랜섬웨어의 두 변종은이 특정 악용을 사용하여 네트워크 시스템을 통해 복제했습니다. 오래된 결함이 발생했을 때 프로토콜을 끄십시오 ...
Microsoft는 Windows 수비수의 또 다른 심각한 취약점을 해결합니다.
Microsoft는 MsMpEng 맬웨어 방지 엔진이라는 Windows Defender의 바이러스 검색 엔진에 대한 또 다른 수정 프로그램을 발표했습니다. MsMpEng 에뮬레이터의 최신 결함이 최신 취약점은 Google의 Project Zero 연구원 인 Tavis Ormandy에 의해 발견되었습니다. 이번에 그는 개인적으로 Microsoft에 공개했습니다. 이 새로운 취약점은 MsMpEng의 에뮬레이터에서 실행되는 앱이
Microsoft는 Windows 방어자 원격 코드 실행 취약점을 해결합니다.
Microsoft는 최근 보안 권고 4022344를 게시하여 Malware Protection Engine의 심각한 보안 취약점을 발표했습니다. Microsoft 맬웨어 방지 엔진이 도구는 일반 PC의 Windows Defender 및 Microsoft Security Essentials와 같은 다양한 Microsoft 제품에서 사용됩니다. 또한 Microsoft Endpoint Protection, Microsoft Forefront, Microsoft System Center Endpoint Protection 등에서 사용됩니다.