微软Windows最新 WiFi远程代码执行漏洞预警(CVE-2024-30078)

据已知消息,该漏洞是 Windows vista/Windows 2008版本开始引入的。已经过几个年头了。

漏洞存在于Windows的WIFI官方驱动程序中。对附近的802帧错误处理,可能导致附近的攻击者加载并执行代码/文件。

利用条件:

攻击者需要在物理上接近受害者设备,受害者设备打开了WiFi(只有打开WiFi,无论是否连接WiFi都会自动检测周围帧的),而攻击者无需任何身份验证。



看微软的报告,WindowsXP未列出。似乎是XP时代,WiFi驱动都是依赖第三方的。

使用即插即用方式自动接管WiFi网卡,也是从 Windows vista/Windows 7版本开始的



如何检测是否为Windows官方Wifi驱动,插上无线网卡,Windows自动识别(即插即用)的并且立即使用的,多半都是这样的。

参考网站:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078

https://nvd.nist.gov/vuln/detail/CVE-2024-30078

该漏洞POC暂未公开。但是补丁公开了啊。

可以直接下载离线补丁,不用打开Windows更新的


另外,Linux不受影响

7 个赞

最后一句是精髓

为什么linux不受影响,我们windows什么时候才能站起来

这个可以离线安装补丁
https://catalog.update.microsoft.com/Search.aspx?q=KB5039211

不懂就问:
图片
插上无线网卡,适配器显示已禁用这种,是即插即用吗 :laughing:

不要心存侥幸,打补丁才是正道。这是你之前禁用(手动或者被其他软件)了网卡,操作系统记住了禁用而已。

还有,我发现大家理解的有点偏。网卡硬件驱动和网卡设备驱动不一样的。网卡硬件驱动一般是厂商发布的。设备驱动,这个已经从Windows vista/Windows 2008版本就开始就集成了,到现在基本已经接管了大部分网卡,再也不需要第三方程序了。