NETGEAR美國網(wǎng)件意識到最近公布的安全漏洞KRACK,它利用了WPA2(WiFi保護訪問II)中的安全漏洞。美國網(wǎng)件現(xiàn)正在積極跟進修復(fù),已更新了多個產(chǎn)品的修復(fù)程序,請瀏覽美國網(wǎng)件官方網(wǎng)站(https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837)及時更新。
美國網(wǎng)件一直以來都保持對安全問題的警覺性,并且監(jiān)控旗下所有產(chǎn)品,積極面對不斷升級的安全挑戰(zhàn)。在安全問題上保持事發(fā)前的積極主動是美國網(wǎng)件的基本信念。
為了保護用戶的利益,美國網(wǎng)件會等到修復(fù)程序經(jīng)過多方嚴謹測試,以及其它細節(jié)方面確認后,才會正式對公眾發(fā)布。一旦修復(fù)程序可供使用,美國網(wǎng)件將在官網(wǎng)(http://www.netgear.com/about/security/)公布,用戶可以查詢到相關(guān)安全修復(fù)工具。
背景:
最近由安全專家馬蒂·范霍夫(Mathy Vanhoef)公開披露了 WPA2 安全協(xié)議上面存在的一個嚴重漏洞 。在物理可達范圍內(nèi),攻擊者可以利用此隱患,發(fā)起密鑰重安裝攻擊(KRACK)。這個安全漏洞是現(xiàn)有的WPA2無線認證加密協(xié)議本身的漏洞,而非某個單獨產(chǎn)品型號。為防止被攻擊,用戶必須通過更新升級安全修復(fù)程序。
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。