6月21日,据相关报道,微软最近发布了一项针对Windows操作系统的安全更新,以修复一个潜在风险巨大的漏洞——CVE-2024-30078。这个漏洞理论上影响所有Windows系统,包括无界面的Windows Core、Windows Server等版本。
该漏洞与Windows的WiFi驱动程序密切相关,攻击者可以在目标设备连接到同一WiFi网络时无需任何用户交互即可远程执行代码。这意味着在公共场所或办公环境中,只要攻击者能够接入目标设备所处的网络,就可以悄无声息地完成攻击,并且可能导致目标设备被完全控制。
微软将这个漏洞的危害等级标记为“重要”,CVSS评分高达8.8分。尽管微软表示这个漏洞不太可能被利用,但考虑到Windows 7至Windows 11的广泛使用以及Windows 7已停止官方支持,这一漏洞的潜在风险不容忽视。
安全研究人员发现,在补丁中添加了数据包检查机制的nwifi.sys驱动文件是微软补丁中的关键部分。这表明这个漏洞可能与无线数据包处理不当有关。
然而,由于缺乏微软内部代码的详细信息,目前尚无法确定漏洞的具体工作原理。
对于Windows用户来说,最简单的修复方式就是安装2024-06例行安全更新。一旦安装完成,即可解决这个潜在隐患。值得注意的是,目前仍可以获取安全更新的产品包括:Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022和所有受支持的 Windows 10 和 Windows 11 版本。
“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)