井底圈小蛙
关注科技圈

Windows系统出现高危远程代码漏洞,攻击者可通过WiFi实现远程入侵

根据美国国家漏洞数据库公布的信息,该漏洞存在于WindowsWiFi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过WiFi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。

据已知消息,该漏洞是Windows vista/Windows 2008版本开始引入的,存在于WindowsWiFi官方驱动程序中。对附近的802帧错误处理,可能导致附近的攻击者加载并执行代码/文件。

该漏洞被编号为CVE-2024-30078,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。

漏洞编号:CVE-2024-30078
重要等级:重要
影响范围:所有支持WiFi的Winodws系统 [包含Server Core installation]
[Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/]

漏洞概述:该漏洞存在于 Windows 的 WiFi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 WiFi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。

风险描述:

  1. 攻击者无需以用户身份进行身份验证。
  2. 不需要访问受害者计算机上的任何设置或文件。
  3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。

影响组件:Windows WiFi 驱动程序

处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。

攻击者需要在物理上接近受害者设备,受害者设备打开了WiFi(只有打开WiFi,无论是否连接,WiFi都会自动检测周围信号),而攻击者无需任何身份验证。由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。目前暂未有公开可利用的PoC。

参考网站:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
https://nvd.nist.gov/vuln/detail/CVE-2024-30078

圈小蛙现已开通Telegram。单击此处加入我们的频道 (@quanxiaowa)并随时了解最新科技圈动态!

除特别注明外,本站所有文章均系根据各大境内外消息渠道原创,转载请注明出处。
文章名称:《Windows系统出现高危远程代码漏洞,攻击者可通过WiFi实现远程入侵》
文章链接:https://www.qxwa.com/high-risk-remote-code-vulnerability-in-windows-attackers-can-achieve-remote-intrusion-via-wifi.html
分享到: 生成海报

评论 抢沙发

科技圈动态,尽在圈小蛙

联系我们关注我们