根据媒体报道,近日,微软发布了一项安全更新,以修复Windows作业系统中的一个高危险漏洞,该漏洞编号为CVE-2024-30078,影响范围和潜在危害都非常大。
这个漏洞理论上影响所有Windows系统,包括无介面的Windows Core、Windows Server等,不过有些版本已经过期停止支援所以没有安全性更新。
该漏洞与Windows的WiFi驱动程式有关,允许攻击者在与目标装置连接到相同WiFi网路时,无需任何使用者互动即可远端执行程式码。
这意味着,无论是在公共场所如机场、咖啡店,或是办公环境中,只要攻击者能够接入目标设备所处的网络,便可以悄无声息地完成攻击,严重时可导致目标设备被完全控制。
微软将该漏洞的危害等级标记为“重要”,CVSS评分高达8.8分,尽管微软表示该漏洞不太可能被利用,但考虑到Windows 7至Windows 11的广泛使用,以及Windows 7已停止官方支持,这项漏洞的潜在风险不容忽视。
安全研究人员透过深入分析发现,微软的修补程式在nwifi.sys驱动档案中新增了封包检查机制,这表明漏洞可能与无线封包处理不当有关。
然而,由于缺乏微软内部程式码的详细信息,目前尚无法完全确定漏洞的具体工作原理。
对Windows用户来说,最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐忧。
目前仍可取得安全性更新的包括Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10、Windows 11所有支援的版本。
这个漏洞理论上影响所有Windows系统,包括无介面的Windows Core、Windows Server等,不过有些版本已经过期停止支援所以没有安全性更新。
该漏洞与Windows的WiFi驱动程式有关,允许攻击者在与目标装置连接到相同WiFi网路时,无需任何使用者互动即可远端执行程式码。
这意味着,无论是在公共场所如机场、咖啡店,或是办公环境中,只要攻击者能够接入目标设备所处的网络,便可以悄无声息地完成攻击,严重时可导致目标设备被完全控制。
微软将该漏洞的危害等级标记为“重要”,CVSS评分高达8.8分,尽管微软表示该漏洞不太可能被利用,但考虑到Windows 7至Windows 11的广泛使用,以及Windows 7已停止官方支持,这项漏洞的潜在风险不容忽视。
安全研究人员透过深入分析发现,微软的修补程式在nwifi.sys驱动档案中新增了封包检查机制,这表明漏洞可能与无线封包处理不当有关。
然而,由于缺乏微软内部程式码的详细信息,目前尚无法完全确定漏洞的具体工作原理。
对Windows用户来说,最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐忧。
目前仍可取得安全性更新的包括Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10、Windows 11所有支援的版本。
文章来源:
网络小编D
版权声明:
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站立刻删除。
