近日,Wi-Fi無(wú)線保護(hù)協(xié)議WPA2被曝出存在高危安全漏洞,而這個(gè)協(xié)議幾乎所有的無(wú)線設(shè)備、操作系統(tǒng)都在用,等于誰(shuí)都跑不了,包括Windows、Linux、macOS、iOS、Android。
Windows其實(shí)是最早行動(dòng)的,微軟在10月10日發(fā)布的例行月度補(bǔ)丁更新中,其實(shí)就已經(jīng)悄然修復(fù)了這個(gè)漏洞,只是出于安全考慮當(dāng)時(shí)并未公開(kāi)。
在漏洞公布后,微軟也第一時(shí)間表示,所有受支持的Windows版本都已經(jīng)免疫漏洞。
WPA2漏洞在Linux系統(tǒng)上影響非常嚴(yán)重,主要波及wpa_supplicant、hostapd,黑客可以發(fā)起遠(yuǎn)程密鑰重裝攻擊(KRACK),獲取賬號(hào)密碼、銀行卡號(hào)等敏感信息。
由于漏洞涉及地方較多,對(duì)應(yīng)的安全編號(hào)也是一大堆: CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。
消息公布后不久,Canonical就宣布旗下的Ubuntu 17.04、Ubuntu 16.04、Ubuntu 14.04 LTS均已經(jīng)打上了安全補(bǔ)丁,幾個(gè)官方衍生版本也同樣已經(jīng)修復(fù),包括Kubuntu、Xubuntu、Lubuntu、Ubuntu MATE、Ubuntu Budgie、Ubuntu Kylin、Ubuntu Studio。
Canonical還在公告中披露了另外兩個(gè)漏洞,其中CVE-2016-4476可以招致遠(yuǎn)程DoS拒絕服務(wù)攻擊,CVE-2016-4477則能允許本地執(zhí)行任意代碼或者導(dǎo)致DoS攻擊。它倆也均已被修補(bǔ)。
Debian GNU/Linux、Elementary OS、Linux Mint、Fedora、Arch Linux、Solus等等基于Linux的各種發(fā)行版本也都在第一時(shí)間進(jìn)行了更新修復(fù)。
蘋(píng)果方面確認(rèn),masOS、iOS最新測(cè)試版也修復(fù)了漏洞,正式版也將很快推送,不過(guò)AirPort硬件尚未得到修復(fù)。
Android同樣受害很深,尤其是現(xiàn)在Android手機(jī)太普及了,危險(xiǎn)性極高,但是Google只是說(shuō)會(huì)在未來(lái)幾周內(nèi)發(fā)布補(bǔ)丁,Pixel系列將率先更新。
但因?yàn)橐回灥脑?,絕大多數(shù)Android設(shè)備還得等各家手機(jī)廠商加入補(bǔ)丁,很多甚至可能根本不會(huì)更新。