• 移动端
    访问手机端
    官微
    访问官微

    搜索
    取消
    温馨提示:
    敬爱的用户,您的浏览器版本过低,会导致页面浏览异常,建议您升级浏览器版本或更换其他浏览器打开。

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

    韩希宇 来源:中国电子银行网 2018-06-01 09:43:01 WiFi 加密 原创新闻
    韩希宇     来源:中国电子银行网     2018-06-01 09:43:01

    核心提示WPA3使用了特殊的加密技术,让接入设备和无线路由器之间的连接拥有独特的密钥。即使是开放的WiFi,设备与路由器之间传输数据也不会暴露在网络中。

      国家信息安全漏洞共享平台上周共收集、整理信息安全漏洞335个,互联网上出现“Digital Guardian ManagementConsole远程代码执行漏洞、EFS Easy File Sharing WebServer缓冲区溢出漏洞”等零日代码攻击漏洞,上周信息安全漏洞威胁整体评价级别为中。中国电子银行网为您梳理过去一周的信息安全行业要闻,告警重要漏洞并推出技术观澜和月末大讲堂,深入探讨信息安全知识。

      一周行业要闻速览

      WPA3安全协议出台WiFi 设备将大换血

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

      WiFi联盟公布了WPA3加密协议,共改善了物联网、加密强度、防止暴力攻击、公共WiFi这四大安全性。终于可以放心使用WiFi上网了。想要享受最安全的WiFi网络,用户手中的无线设备必须大换血。>>详细

      欧盟最严数据保护条例GDPR今日生效官员:违反将严惩不贷

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

      从科技巨头Facebook,到图书馆,再到学校,各个组织机构现在都受到了世界上影响最深远的数据隐私保护条例的约束——旨在保护人们能够牢牢掌握自己的个人信息。>>详细

      DDoS攻击走向应用层

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

      发起网络层流量洪水?不不不,现在的DDoS攻击者更钟爱应用进程。攻击者注意到人们已经越来越善于防御大规模分布式拒绝服务(DDoS)攻击了,于是他们换了个淹没的目标——应用进程。>>详细

      技术观澜

      攻击双因素认证(2FA)的11种方式

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

      虽然许多缓解措施中都包含“启用双因素认证”这样一条建议,但是千万别就此以为双因素认证(2FA)是完全安全的。>>详细

      如何从Windows 10 ssh-agent中提取SSH私钥

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

      私钥使用DPAPI进行保护并存储在HKCU注册表配置单元中。我在这里发布了一些PoC代码来从注册表中提取和重建RSA私钥。>>详细

      月末大讲堂

      浅谈信息安全建设与ISO27001体系的结合

    WiFi联盟出台WPA3安全协议 特殊加密技术防止数据泄露

      很多时候,我们在应付ISO270001评审的同时,又在对未知的信息安全问题抱有幻想,猜测与恐慌:你无法预料到那天出现安全危机,无论是技术层面上的如病毒大面积感染,公司QQ被集体脱库,绝密聊天记录被曝光,网站被DDOS等。>>详细

      安全威胁播报

      上周漏洞基本情况

      上周(2018年05月21日-2018年05月27日)信息安全漏洞威胁整体评价级别为中。

      国家信息安全漏洞共享平台(以下简称CNVD)上周共收集、整理信息安全漏洞335个,其中高危漏洞115个、中危漏洞209个、低危漏洞11个。漏洞平均分值为6.32。上周收录的漏洞中,涉及0day漏洞56个(占17%),其中互联网上出现“Digital Guardian ManagementConsole远程代码执行漏洞、EFS Easy File Sharing WebServer缓冲区溢出漏洞”等零日代码攻击漏洞。

      上周重要漏洞安全告警

      Google产品安全漏洞

      Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。DRM API是其中的一个数字版权管理API(应用程序接口)。上周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限、执行任意代码或绕过安全限制等。

      CNVD收录的相关漏洞包括:Google Android缓冲区溢出漏洞(CNVD-2018-10124)、Google Android缓冲区越边界读取漏洞(CNVD-2018-10035、CNVD-2018-10042)、Google Android内存错误引用漏洞(CNVD-2018-10125)、Google Android权限提升漏洞(CNVD-2018-10119)、Google Android远程代码执行漏洞(CNVD-2018-10120)、Google AndroidDRM API缓冲区越边界读取漏洞、Google Android安全绕过漏洞,上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

      Microsoft产品安全漏洞

      Microsoft Windows 10是一套供个人电脑使用的操作系统,Windows Server2016是一套服务器操作系统。Edge是其中的一个系统附带的默认浏览器。上周,上述产品被披露存在远程代码执行漏洞,攻击者可利用漏洞执行任意代码。

      CNVD收录的相关漏洞包括:MicrosoftChakraCore和Edge远程代码执行漏洞(CNVD-2018-10201、CNVD-2018-10202、CNVD-2018-10204、CNVD-2018-10205、CNVD-2018-10206、CNVD-2018-10207、CNVD-2018-10208、CNVD-2018-10210)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

      Apple产品安全漏洞

      Apple Safari是美国苹果公司的一款Web浏览器,Apple iOS是为移动设备所开发的一套操作系统;macOS HighSierra是一套专为Mac计算机所开发的专用操作系统。Apple iOS是美国苹果(Apple)公司为移动设备所开发的一套操作系统。上周,上述产品被披露存在多个漏洞,攻击者可利用该漏洞执行任意代码或发起拒绝服务攻击等。

      CNVD收录的相关漏洞包括:Apple iOSSafari欺骗漏洞、Apple iOS和macOS High Sierra Mail中间人攻击漏洞、Apple iOS和macOS HighSierra PluginKit竞争条件漏洞、Apple Safari WebKit内存破坏漏洞(CNVD-2018-09990)、Apple Safari任意代码执行漏洞(CNVD-2018-09989)、Apple iOSTelephony缓冲区溢出漏洞、Apple iOS Telephony拒绝服务漏洞、多款Apple产品Quick Look竞争条件漏洞。除“Apple iOSSafari欺骗漏洞、Apple iOS和macOS High Sierra Mail中间人攻击漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

      Mozilla产品安全漏洞

      Mozilla Firefox浏览器(火狐)是一个自由的、开放源码的浏览器,适用于Windows、Linux及MacOSX平台。上周,该产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制发起拒绝服务攻击等。

      CNVD收录的相关漏洞包括:MozillaFirefox JavaScript注入漏洞、Mozilla Firefox XSLT缓冲区溢出漏洞、MozillaFirefox堆内存错误引用漏洞、Mozilla Firefox同源保护绕过漏洞、MozillaFirefox未初始化内存使用漏洞、Mozilla Firefox整数溢出漏洞(CNVD-2018-10242)、MozillaFirefox内存错误引用漏洞(CNVD-2018-10245、CNVD-2018-10246)。除“MozillaFirefox JavaScript注入漏洞、Mozilla Firefox XSLT缓冲区溢出漏洞、MozillaFirefox堆内存错误引用漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

      D-Link DIR-550A和DIR-604M权限获取漏洞

      D-Link DIR-550A和DIR-604M都是友讯(D-Link)公司的无线路由器产品。上周,D-Link被披露存在权限获取漏洞,攻击者可通过使用默认的TELNET账户利用该漏洞获取访问权限。目前,厂商尚未发布漏洞修补程序。

      小结

      上周,Google被披露存在多个漏洞,攻击者可利用漏洞提升权限、执行任意代码或绕过安全限制等。此外,Microsoft、Apple、Mozilla等多款产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码、提升权限或发起拒绝服务攻击。另外,D-Link被披露存在权限获取漏洞,攻击者可通过使用默认的TELNET账户利用该漏洞获取访问权限。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

      中国电子银行网综合CNVD、安全牛、中关村在线、新浪科技、嘶吼RoarTalk、FreebuF.COM报道

    责任编辑:韩希宇

    免责声明:

    中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。

    为你推荐

    收藏成功

    确定