据媒体报道,近日,微软发布了一项安全更新,以修复Windows操作系统中的一个高危漏洞,该漏洞编号为CVE-2024-30078,影响范围和潜在危害都非常大。
该漏洞理论上影响所有Windows系统,包括无界面的Windows Core、Windows Server等,不过有些版本已经过期停止支持所以没有安全更新。
该漏洞与Windows的WiFi驱动程序有关,允许攻击者在与目标设备连接到同一WiFi网络时,无需任何用户交互即可远程执行代码。
这意味着,无论是在公共场所如机场、咖啡店,还是办公环境中,只要攻击者能够接入目标设备所处的网络,便可以悄无声息地完成攻击,严重时可导致目标设备被完全控制。
微软将该漏洞的危害等级标记为“重要”,CVSS评分高达8.8分,尽管微软表示该漏洞不太可能被利用,但考虑到Windows 7至Windows 11的广泛使用,以及Windows 7已停止官方支持,这一漏洞的潜在风险不容忽视。
安全研究人员通过深入分析发现,微软的补丁在nwifi.sys驱动文件中新增了数据包检查机制,这表明漏洞可能与无线数据包处理不当有关。
然而,由于缺乏微软内部代码的详细信息,目前尚无法完全确定漏洞的具体工作原理。
对Windows用户来说,最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐患。
目前仍可以获得安全更新的包括Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10、Windows 11所有受支持的版本。