在本月例行安全更新中微软修复 CCVE-2024-30078 漏洞,该漏洞的危害等级为重要、CVSS 评分为 8.8 分、漏洞类型为 WiFi 驱动程序中的远程代码执行、影响 Windows 所有版本。 也就是说只要用户使用的 Windows 设备具备 WiFi 功能那就受漏洞的影响,攻击者可以连接到相同的局域网发起攻击,发起攻击时不需要用户进行任何交互,也就是可以悄悄完成渗透窃取机密信息。 微软将该漏洞标记不太可能利用,因为现有证据表明没有黑客利用此漏洞,当用户安装更新后漏洞就无法再被利用,因此漏洞可用性评级为 3 (最低等级)。 如果属于安全或受限制的管理域例如 MPLS、安全网络的 VPN 等也必须预先接入这些网络,但如果攻击者满足这些条件并成功发起攻击,则可以窃取目标设备上的各种机密信息,微软的原话是完全丧失机密性、可能会带来直接的、严重的影响。基于安全考虑目前微软并未透露该漏洞的具体细节,不过从描述来看受影响最严重的应该是公共网络,例如室外免费 WiFi、电影院和酒店的 WiFi 等,这种情况下攻击者可以接入到相同的网络中。 或者在公共 WiFi 设备遭到入侵的情况下,攻击者可以远程接入这些网络,然后再对局域网下的所有设备发起攻击,这种情况下带来的危害可能会更大,毕竟相当多的公共 WiFi 设备安全性都比较堪忧,主要是长期不更新固件亦或者缺少必要的网络隔离等。 版本支持方面,该漏洞影响理论上说影响所有 Windows 系统,包括无界面的 Windows Core、Windows Server 等,不过有些版本已经过期停止支持所以没有安全更新。 仍然可以获得安全更新的包括 Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10 所有受支持的版本、Windows 11 所有受支持的版本。
|