微软近日修复了一个影响所有Windows版本的高危安全漏洞(编号CCVE-2024-30078),该漏洞存在于Wi-Fi驱动程序中,允许远程代码执行,CVSS评分为8.8分,显示其潜在的严重性和影响范围。如果攻击者能够接入到目标设备所处的网络中,则可以悄无声息地完成攻击,无需用户进行任何交互。
该漏洞主要存在于Windows操作系统的Wi-Fi驱动程序中,允许攻击者在同一局域网内发起攻击,进而窃取机密信息。这种无声无息的入侵方式极大地增加了企业和个人数据泄露的风险。微软在本月例行安全更新中发布了针对该漏洞的关键修复,建议所有用户尽快安装更新以确保设备安全。
尽管微软在公告中将该漏洞的利用性标记为“不太可能利用”,因为目前没有证据表明有黑客成功利用此漏洞进行攻击,但仍强烈建议用户尽快安装更新。一旦安装了更新,该漏洞将无法再被利用,从而降低了潜在的安全风险。
特别是在安全或受限制的管理域,如MPLS网络、安全网络的VPN等环境中,由于这些网络通常包含大量敏感数据,更需加强防护措施。如果攻击者成功满足这些网络环境的接入条件并发起攻击,可能会窃取目标设备上的各种机密信息,给企业和个人带来严重的损失。
微软明确指出,该漏洞可能导致“完全丧失机密性”,进一步强调了其潜在的严重性。公共网络环境,特别是室外免费Wi-Fi、电影院和酒店提供的Wi-Fi等,似乎更易成为此漏洞的潜在受害者。在这些环境中,攻击者可以轻松地接入相同的网络,进而利用该漏洞。
更为严重的是,若公共Wi-Fi设备本身遭受入侵,攻击者便能远程接入这些网络,并对局域网下的所有设备发起攻击。众多公共Wi-Fi设备的安全性普遍令人担忧,它们往往由于长期不更新固件或缺乏必要的网络隔离措施而容易受到攻击。
● Windows Server 2008 SP2
●Windows Server 2008 R2 SP1
●Windows 10和Windows 11的所有受支持版本
微软建议这些用户尽快安装2024年6月的例行安全更新,以确保系统安全。部分已过期且不再享有官方支持的Windows版本将无法获得此次的安全更新。对于仍在使用这些过期版本的用户,建议尽早升级到受支持的Windows版本以获得最新的安全保护。
通过及时更新系统,用户可以有效防止攻击者利用该漏洞进行入侵,保护个人和企业数据的安全。
-
https://blog.talosintelligence.com/only-one-critical-issue-disclosed-as-part-of-microsoft-patch-tuesday/
-
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
-
https://github.com/advisories/GHSA-c6jw-39ph-m4hq
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
原文始发于微信公众号(灵泽安全团队):0day预警:Windows Wi-Fi驱动存在远程代码执行漏洞(CVE-2024-30078)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2886525.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论