微軟修復Wi-Fi驅動高風險漏洞影響Windows所有版本可透過區域網路發動攻擊
微軟修復WiFi 驅動程式中的高風險安全漏洞,該漏洞影響Windows 所有版本,可透過公共WiFi 等發動攻擊。如果攻擊者能夠連接到目標裝置所處的網路中,則可以悄無聲息完成攻擊,不需要使用者進行任何互動。
在本月例行安全更新中微軟修復CCVE-2024-30078 漏洞,該漏洞的危害等級為重要、CVSS 評分為8.8 分、漏洞類型為WiFi 驅動程式中的遠端程式碼執行、影響Windows 所有版本。
也就是說只要使用者使用的Windows 裝置具備WiFi 功能那就受漏洞的影響,攻擊者可以連接到相同的區域網路發動攻擊,發動攻擊時不需要使用者進行任何交互,也就是可以悄悄完成滲透竊取機密資訊。
微軟將該漏洞標記不太可能利用,因為現有證據顯示沒有駭客利用此漏洞,當用戶安裝更新後漏洞就無法再被利用,因此漏洞可用性評級為3 (最低等級)。
如果屬於安全或受限制的管理域例如MPLS、安全網路的VPN 等也必須預先接入這些網絡,但如果攻擊者滿足這些條件並成功發起攻擊,則可以竊取目標設備上的各種機密信息,微軟的原話是完全喪失機密性、可能會帶來直接的、嚴重的影響。
基於安全考量目前微軟並未透露該漏洞的具體細節,不過從描述來看受影響最嚴重的應該是公共網絡,例如室外免費WiFi、電影院和酒店的WiFi 等,這種情況下攻擊者可以接入到相同的網路中。
或者在公共WiFi 設備遭到入侵的情況下,攻擊者可以遠端存取這些網絡,然後再對區域網路下的所有設備發起攻擊,這種情況下帶來的危害可能會更大,畢竟相當多的公共WiFi 設備安全性都比較堪憂,主要是長期不更新韌體亦或者缺少必要的網路隔離等。
目前微軟發布的安全性更新已經可以修復該漏洞,所以對Windows 用戶來說最簡單的修復方式就是安裝2024-06 例行安全更新,安裝更新後即可解決這個潛在隱患。
版本支援方面,該漏洞影響理論上影響所有Windows 系統,包括無介面的Windows Core、Windows Server 等,不過有些版本已過期停止支援所以沒有安全性更新。
仍可取得安全性更新的包括Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10 所有支援的版本、Windows 11 所有支援的版本。