护网来临再爆核弹,Wi-Fi 接管攻击-CVE-2024-30078

admin 2024年6月20日18:15:14评论94 views字数 1265阅读4分13秒阅读模式

护网要来了,这个漏洞成为核弹,请各位看官仔细应对,认真斟酌。另外要说的是。目前所有的情报所示POC都指向同一个Git地址:https://github.com/alperenugurlu/CVE-2024-30078-,各位看官如果有能力的请(用)仔(脑)细(子)阅读代码,不要被蒙蔽双眼。

1、CVE-2024-30078?

微软已确认 Windows 中存在一个相当令人担忧的新 Wi-Fi 漏洞,通用漏洞评分系统将其严重性评级为 8.8(满分 10 分)。该漏洞被指定为CVE-2024-30078,攻击者无需物理访问目标计算机,但需要物理接近。利用此漏洞,未经身份验证的攻击者可以在受影响的设备上远程执行代码。不过,最令人担忧的是,这个 Wi-Fi 驱动程序安全漏洞会影响 Windows 操作系统的所有受支持版本。

2、看完官方的,接下来说一下大白话。

Windows WLAN 驱动程序中存在允许远程代码执行的漏洞 - 因此建议使用当前补丁。

3、为什么呢?

所有 Windows 操作系统中的安全漏洞允许攻击者在没有任何用户交互的情况下将恶意代码注入到具有 Wi-Fi 连接的设备中。

上面这句话我用红色进行了标注,请各位仔细看,因为这红色标注意味着,这个漏洞不需要你连接wifi,只需要你的windows有wifi这个驱动即可

具体来说,该漏洞影响Windows Wi-Fi驱动程序,攻击者可以利用该驱动程序进行“远程代码执行”。这意味着远程执行恶意代码。

除了无需特殊访问条件或特殊情况,攻击者在利用此漏洞之前不需要以用户身份进行身份验证,在进行攻击之前也不需要访问受害者机器上的设置或文件。此外,目标设备的用户根本不需要交互:无需点击链接,无需加载图像,也无需执行文件。基本意思就是Pa~的一下,然后Xiu~的一下。

这就是为什么建议使用当前补丁很重要: Windows 笔记本电脑尤其可能受到该漏洞的影响。该安全漏洞可以在用户不知情的情况下被利用。

详细信息:作为 6 月补丁日的一部分,针对所有仍受支持的 Windows 操作系统发布了新更新,弥补了多个安全漏洞。

4、目前比较有效的防范方法

作为六月补丁星期二的一部分,为操作系统安装了以下更新:

  • Windows 11 22H2/23H2:KB5039212
  • Windows 11 21H2: KB5039213
  • Windows 10 21H2/22H2: KB5039211
  • Windows Server 2016: KB5039214
  • Windows Server 2019:KB5039217
  • Windows Server 2022: KB5039227

特别是,带有 Wi-Fi 适配器的设备应下载并安装适当的补丁。

通常,Windows Update 会自动执行该过程;如果您想手动安装,我在上面的列表中提供了来自 Microsoft 更新目录的相关下载链接,点击蓝色的字体就会带你去微软官网。

通常来说。我们也会给出检测脚本,但是这个漏洞,还是建议直接打补丁,因为它是通杀

原文始发于微信公众号(暗影安全):护网来临再爆核弹,Wi-Fi 接管攻击-CVE-2024-30078

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日18:15:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   护网来临再爆核弹,Wi-Fi 接管攻击-CVE-2024-30078https://cn-sec.com/archives/2856282.html

发表评论

匿名网友 填写信息