近日,美国国家漏洞数据库(NVD)披露了Windows系统WiFi驱动程序中存在的高危远程代码执行漏洞(CVE-2024-30078),引发广泛关注。该漏洞允许攻击者在无需用户身份验证的情况下,通过WiFi远程接管受害者设备,对用户隐私和数据安全造成严重威胁。
—— 漏洞危害分析 ——
该漏洞的严重性在于攻击者无需与目标设备建立物理连接,只需在物理范围内即可通过WiFi发动攻击。这意味着,在机场、火车站、咖啡馆等公共场所,黑客只需携带恶意设备,即可轻松窃取周围使用Windows系统的用户的隐私信息,甚至控制他们的设备。
微软官方确认,该漏洞影响范围广泛,几乎所有版本的Windows系统都存在该漏洞,**包括Windows 10、Windows 11、Windows Server 2016、Windows Server 2019、Windows Server 2022等。
—— 漏洞利用方式 ——
根据目前公开的信息,攻击者可以利用该漏洞执行以下操作:
窃取用户隐私信息,包括密码、文件、照片等。
控制用户设备,植入病毒或木马程序。
破坏用户设备,造成数据丢失或系统崩溃。
—— 用户防护建议 ——
为了抵御该漏洞的攻击,Windows用户建议采取以下措施:
尽快安装微软发布的最新安全补丁。
—— 微软回应 ——
微软已经意识到该漏洞的严重性,并于2024年6月14日发布了安全补丁修复该漏洞。微软敦促所有Windows用户尽快安装最新安全补丁以降低风险。
领取专属 10元无门槛券
私享最新 技术干货