根据美国国家漏洞数据库公布的信息,该漏洞存在于Windows的WiFi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过WiFi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。
据已知消息,该漏洞是Windows vista/Windows 2008版本开始引入的,存在于Windows的WiFi官方驱动程序中。对附近的802帧错误处理,可能导致附近的攻击者加载并执行代码/文件。
该漏洞被编号为CVE-2024-30078,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。
漏洞编号:CVE-2024-30078
重要等级:重要
影响范围:所有支持WiFi的Winodws系统 [包含Server Core installation]
[Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/]
漏洞概述:该漏洞存在于 Windows 的 WiFi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 WiFi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。
风险描述:
- 攻击者无需以用户身份进行身份验证。
- 不需要访问受害者计算机上的任何设置或文件。
- 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。
影响组件:Windows WiFi 驱动程序
处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。
攻击者需要在物理上接近受害者设备,受害者设备打开了WiFi(只有打开WiFi,无论是否连接,WiFi都会自动检测周围信号),而攻击者无需任何身份验证。由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。目前暂未有公开可利用的PoC。
参考网站:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
https://nvd.nist.gov/vuln/detail/CVE-2024-30078