風險等級: | 高度威脅 |
摘 要: | 弱點通告:微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請參考 Microsoft 官方網站更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078 |
細節描述: | 本月微軟在例行更新(Patch Tuesday)當中,修補Windows作業系統內建Wi-Fi驅動程式的高風險弱點CVE-2024-30078,CVSS風險評分達到了8.8,如今有研究人員提出警告,呼籲用戶要特別留意這項弱點。裝置遠端管理業者Automox在綜覽本次微軟修補的弱點當中,希望用戶最優先注意的資安弱點,就是能被用於發動遠端程式碼執行(RCE)攻擊的CVE-2024-30078,原因是攻擊者想要觸發這項弱點,只需要靠近目標設備就有機會達成,不需要其他特殊的存取條件,由於是透過Wi-Fi無線網路進行,攻擊者也無須實際接觸受害者的裝置。
根據微軟的資安公告,攻擊者利用這項弱點無須通過身分驗證,也不需事先存取受害電腦的組態或是特定檔案,攻擊過程中,也完全不需與使用者互動。 Automox首席資訊安全長Jason Kikta表示,有鑑於這項弱點的性質,有可能會在端點裝置密集的環境造成重大風險,像是旅館、展覽會場,以及其他有大量裝置連接Wi-Fi網路的環境,攻擊者可以輕易針對毫無戒心的用戶下手。因此,了解如何緩解、減輕相關威脅極為重要。 微軟已針對Windows 10、Windows 11、Windows Server 2008至2022等版本的作業系統提供修補程式,但Jason Kikta提出警告,已終止支援的作業系統特別容易受到該弱點影響。此外,若是IT人員無法套用更新軟體,則必須使用端點防護系統監控是否出現可疑活動,基於這項弱點是允許無線網卡或基地臺的訊號,近距離傳輸惡意封包,Jason Kikta警告,單靠一般的網路偵測機制,將難以察覺這類威脅。 而對於這項弱點帶來的危險,Jason Kikta指出,這是一種近距離的攻擊手段,能繞過網路層面的偵測及緩解措施,從而迴避大部分的威脅模型。因此,他們認為企業組織應將緩解這項弱點列為優先事項,因為,不久之後很有可能就會出現相關的弱點利用工具。 |
參考資訊: | ithome microsoft |