Впервые за 14 лет протокол безопасности Wi-Fi модернизируют

Впервые за 14 лет протокол безопасности Wi-Fi модернизируют

Впервые за 14 лет протокол безопасности Wi-Fi модернизируют

Уже более десяти лет поддерживающие Wi-Fi устройства используют один и тот же протокол безопасности. В связи с этим альянс Wi-Fi Alliance, контролирующий внедрение стандарта Wi-Fi, начинает сертифицировать продукты, которые поддерживают WPA3. Напомним, что WPA3 является преемником WPA2, который использовался с 2004 года.

Новый протокол обеспечивает ряд дополнительных слоев защиты для устройств, подключенных к сети Wi-Fi. Основным нововведением такого плана выступает защита от перебора пароля, которую часто применяют злоумышленники.

Еще один шаг вперед — ограничение доступа киберпреступника к данным в случае, если он узнал пароль.

Полное внедрение WPA3 — многолетний процесс, так как пользователям придется покупать маршрутизаторы, поддерживающие WPA3. То же самое касается и гаджетов, их либо придется обновить, если производитель решит внедрить поддержку, либо купить новые.

Wi-Fi Alliance отмечает важное изменение в WPA3, получившее имя «forward secrecy» («прямая секретность»), которое подразумевает, что более старые данные не будут использоваться в ходе последующей атаки.

То есть если злоумышленники проникли в сеть, подобрав пароль, они не смогут считать старые данные, а лишь новую информацию, которая в данный момент циркулирует в этой сети.

Wi-Fi Alliance заявил, что внедрение WPA3 начнется в следующем году. А в будущем WPA3 планируется сделать обязательным для всех устройств, поддерживающих Wi-Fi.

В январе Wi-Fi Alliance опубликовал первые сведения о внедрении протокола WPA3.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru