根據 CYFIRMA Research 的報告,發現了一個新的重大網絡安全威脅,涉及一個被稱為 CVE-2024-30078 的嚴重遠程代碼執行 (RCE) 漏洞。此漏洞影響多個版本的 Microsoft Windows 中的 Wi-Fi 驅動程序,可能對全球超過 16 億個活躍設備構成風險。該漏洞可能使惡意行為者在 Wi-Fi 範圍內執行未經授權的代碼。
CVE-2024-30078 影響多個 Microsoft Windows 操作系統版本,包括 Windows 10、Windows 11 和多個版本的 Windows Server。該漏洞存在於原生 Wi-Fi 驅動程序中的 Dot11Translate80211ToEthernetNdisPacket() 函數內。該漏洞在美國、中國和歐洲部分地區已經被報告遭到利用,對於那些重度依賴 Wi-Fi 和大量使用 Windows 的行業,例如醫療、金融、製造、政府和技術等,構成了重大風險。
該漏洞被分類為低攻擊複雜性,這意味著利用該漏洞不需要高級技術或用戶互動。攻擊者只需向其 Wi-Fi 範圍內的設備發送特製的網絡數據包即可獲得未經授權的訪問權限。此漏洞涉及網絡堆疊中鏈路層控制 (LLC) 組件的缺陷,與在使用虛擬區域網 (VLAN) 時如何處理數據包長度有關。漏洞的產生是因為數據包大小預期存在差異,導致發生越界讀取和 2 字節寫入的漏洞。
攻擊者可以通過構造特定的網絡數據包,與 Dot11Translate80211ToEthernetNdisPacket() 函數互動來利用此漏洞。成功利用該漏洞後,攻擊者可以覆蓋關鍵地址信息並在受影響的系統上執行任意代碼。如果這一漏洞得以成功利用,將可能導致一系列嚴重後果,影響個別用戶和組織。其中最令人擔憂的後果是可能發生惡意軟件安裝。攻擊者可以遠程在受損系統上部署各種惡意軟件,包括勒索病毒和間諜軟件。
此外,一旦系統被攻陷,攻擊者能夠在網絡內部進行橫向移動,這意味著他們可以訪問其他連接的設備,以提升其獲取敏感數據和關鍵基礎設施的許可權。另外一個重大的後果是僵屍網絡的招募,即被攻擊的系統可能被納入由攻擊者控制的受損設備網絡。這些僵屍網絡可用於發動分佈式拒絕服務 (DDoS) 攻擊或促進其他大規模的惡意活動,進一步加大了此漏洞所造成的威脅。
數據外洩也是與 CVE-2024-30078 相關的重大問題。這些惡意行為者可能獲得未經授權的敏感信息,包括個人詳細信息、財務記錄和知識產權。為了減少 CVE-2024-30078 造成的風險,組織和個體可以採取以下主動措施來增強其網絡安全性。
首先,及時應用補丁是防範該漏洞的最關鍵步驟。Microsoft 在 2024 年 6 月發布了針對此漏洞的安全補丁,定期更新所有系統至最新版本的軟件對於確保已知漏洞得到修補至關重要,大大降低了被利用的風險。啟用先進的網絡安全功能也是另一種有效措施。例如,實施 Wi-Fi Protected Access 3 (WPA3) 可以提高無線通信的安全性。此外,禁止不必要的網絡協議,以防止攻擊者利用漏洞也是一個明智的選擇。
強大且獨特的密碼對於保護 Wi-Fi 網絡至關重要。網絡分段同樣會在限制潛在攻擊影響方面發