据媒体报道,近日,微软发布了一项安全更新,以修复windows操作系统中的一个高危漏洞,该漏洞编号为cve-2024-30078,影响范围和潜在危害都非常大。
该漏洞理论上影响所有windows系统,包括无界面的windows core、windows server等,不过有些版本已经过期停止支持所以没有安全更新。
该漏洞与windows的wifi驱动程序有关,允许攻击者在与目标设备连接到同一wifi网络时,无需任何用户交互即可远程执行代码。
这意味着,无论是在公共场所如机场、咖啡店,还是办公环境中,只要攻击者能够接入目标设备所处的网络,便可以悄无声息地完成攻击,严重时可导致目标设备被完全控制。
微软将该漏洞的危害等级标记为“重要”,cvss评分高达8.8分,尽管微软表示该漏洞不太可能被利用,但考虑到windows 7至windows 11的广泛使用,以及windows 7已停止官方支持,这一漏洞的潜在风险不容忽视。
安全研究人员通过深入分析发现,微软的补丁在nwifi.sys驱动文件中新增了数据包检查机制,这表明漏洞可能与无线数据包处理不当有关。
然而,由于缺乏微软内部代码的详细信息,目前尚无法完全确定漏洞的具体工作原理。
对windows用户来说,最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐患。
目前仍可以获得安全更新的包括windows server 2008 sp2、windows server 2008 r2 sp1、windows server 2012 r2、windows server 2016、windows server 2019、windows server 2022、windows 10、windows 11所有受支持的版本。