微软修复Wi-Fi驱动高危漏洞 影响Windows所有版本 可通过局域网发起攻击

微软修复Wi-Fi驱动高危漏洞影响Windows所有版本可通过局域网发起攻击在本月例行安全更新中微软修复CCVE-2024-30078漏洞,该漏洞的危害等级为重要、CVSS评分为8.8分、漏洞类型为WiFi驱动程序中的远程代码执行、影响Windows所有版本。也就是说只要用户使用的Windows设备具备WiFi功能那就受漏洞的影响,攻击者可以连接到相同的局域网发起攻击,发起攻击时不需要用户进行任何交互,也就是可以悄悄完成渗透窃取机密信息。微软将该漏洞标记不太可能利用,因为现有证据表明没有黑客利用此漏洞,当用户安装更新后漏洞就无法再被利用,因此漏洞可用性评级为3(最低等级)。如果属于安全或受限制的管理域例如MPLS、安全网络的VPN等也必须预先接入这些网络,但如果攻击者满足这些条件并成功发起攻击,则可以窃取目标设备上的各种机密信息,微软的原话是完全丧失机密性、可能会带来直接的、严重的影响。基于安全考虑目前微软并未透露该漏洞的具体细节,不过从描述来看受影响最严重的应该是公共网络,例如室外免费WiFi、电影院和酒店的WiFi等,这种情况下攻击者可以接入到相同的网络中。或者在公共WiFi设备遭到入侵的情况下,攻击者可以远程接入这些网络,然后再对局域网下的所有设备发起攻击,这种情况下带来的危害可能会更大,毕竟相当多的公共WiFi设备安全性都比较堪忧,主要是长期不更新固件亦或者缺少必要的网络隔离等。目前微软发布的安全更新已经可以修复该漏洞,所以对Windows用户来说最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐患。版本支持方面,该漏洞影响理论上说影响所有Windows系统,包括无界面的WindowsCore、WindowsServer等,不过有些版本已经过期停止支持所以没有安全更新。仍然可以获得安全更新的包括WindowsServer2008SP2、WindowsServer2008R2SP1、WindowsServer2012R2、WindowsServer2016、WindowsServer2019、WindowsServer2022、Windows10所有受支持的版本、Windows11所有受支持的版本。...PC版:https://www.cnbeta.com.tw/articles/soft/1434929.htm手机版:https://m.cnbeta.com.tw/view/1434929.htm

相关推荐

封面图片

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。Windows操作系统中的Wi-Fi驱动程序被发现存在一个严重的远程代码执行漏洞,编号为CVE-2024-30078。该漏洞允许攻击者在无需任何身份验证或特殊权限的情况下,通过物理接近即可接管设备。微软已确认漏洞影响广泛,覆盖了几乎所有的Windows和WindowsServer系统版本。鉴于漏洞的严重性,特别是在设备密集的环境中,微软建议用户立即更新至最新系统版本以修复此漏洞,并已发布相应的安全补丁。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统[包含ServerCoreinstallation][Windows10/WindowsServer2019/WindowsServer2022/Windows11/WindowsServer2016/WindowsServer2008/WindowsServer2012/]漏洞概述:该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。风险描述:1.攻击者无需以用户身份进行身份验证。2.不需要访问受害者计算机上的任何设置或文件。3.受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。影响组件:WindowsWiFi驱动程序处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。相关资料:/

封面图片

Windows Wi-Fi 驱动中存在远程代码执行漏洞(CVE-2024-30078)

WindowsWi-Fi驱动中存在远程代码执行漏洞(CVE-2024-30078)https://www.zerodayinitiative.com/blog/2024/6/11/the-june-2024-security-update-review(英文)https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078(英文)该漏洞可导致未认证攻击者通过向目标发送特殊构造的网络数据包,在受影响系统上执行代码。很显然,目标需要位于攻击者的无线范围内并使用WiFi适配器,但这也是唯一的限制。微软将该漏洞列为“不太可能遭利用”,但鉴于它可攻击每个受支持的Windows版本,因此很可能会吸引攻击者和红队等的大量关注。————建议更新

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备根据美国国家漏洞数据库公布的信息,该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。——,

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统 [包含S […]

封面图片

微软八月Windows累积更新已修复Secure Boot GRUB漏洞

微软八月Windows累积更新已修复SecureBootGRUB漏洞在本月的补丁星期二活动日中,微软面向尚处于支持状态的Windows系统发布了累积更新。安全方面,累积更新KB5012170增强了SecureBootDBX的防护能力。SecureBootDBX基本上就是目前发现可破坏设备的UEFI可执行文件黑名单。在本次KB5012170更新中为DBX中添加了目前已知的漏洞UEFI模组,意味着在本次更新之后将不会再允许执行。而本次阻止的最出名漏洞就是名为BootHole的GRandUnifiedBootLoader(GRUB)漏洞。微软官方公告解释了攻击的工作原理:Microsoft知道Linux常用的GRandUnifiedBootLoader(GRUB)中的一个漏洞。此漏洞被称为“There’saHoleintheBoot”,可能允许绕过安全启动。要利用此漏洞,攻击者需要在安全启动配置为信任Microsoft统一可扩展固件接口(UEFI)证书颁发机构(CA)的系统上拥有管理权限或物理访问权限。攻击者可以安装受影响的GRUB并在目标设备上运行任意引导代码。成功利用此漏洞后,攻击者可以禁用进一步的代码完整性检查,从而允许将任意可执行文件和驱动程序加载到目标设备上。[...]更新:2022年8月9日Microsoft已发布独立的安全更新5012170,以针对此通报中描述的漏洞提供保护。本次更新适用于以下Windows和版本●WindowsServer2012●Windows8.1andWindowsServer2012R2●Windows10,version1507●Windows10,version1607andWindowsServer2016●Windows10,version1809andWindowsServer2019●Windows10,version20H2●Windows10,version21H1●Windows10,version21H2●WindowsServer2022●Windows11,version21H2(originalrelease)●AzureStackHCI,version1809●AzureStackDataBox,version1809(ASDB)...PC版:https://www.cnbeta.com/articles/soft/1303697.htm手机版:https://m.cnbeta.com/view/1303697.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人