Wi-Fi驱动程序中存在的严重安全漏洞使数十亿台设备面临风险
近日,总部位于新加坡的网络安全公司 Cyfirma 发现微软 Windows Wi-Fi 驱动程序存在严重安全漏洞,危及全球数十亿台设备的安全。
因此,此安全漏洞可能允许攻击者在易受攻击的系统上远程执行任意代码 (RCE)。该漏洞编号为 CVE-2024-30078,可能造成严重损害,包括窃取敏感数据、破坏系统,甚至控制整个网络。
这一严重的安全漏洞直接影响从 Windows 7 到 Windows 11 等多个版本的 Microsoft Windows 操作系统中的 Wi-Fi 驱动程序,威胁着全球超过 16 亿台正在使用的设备。
.jpg)
攻击者只需处于 Wi-Fi 范围内,即可发送恶意数据包,利用漏洞在受害者设备上执行任意代码,从而窃取敏感数据、安装恶意软件,甚至远程控制系统。
网络犯罪分子如何利用安全漏洞?
CVE-2024-30078 漏洞允许攻击者滥用原生 Wi-Fi 驱动程序 (nwifi.sys) 中的 Dot11Translate80211ToEthernetNdisPacket() 函数发送特制的网络数据包。当 Windows 系统接收到这些数据包时,该易受攻击的函数会执行攻击者提供的恶意代码,从而使攻击者能够完全控制系统。
美国、中国和多个欧洲国家均报告了利用 CVE-2024-30078 漏洞的攻击事件。针对医疗机构、银行、制造工厂、政府机构和科技公司的攻击造成了严重损失,包括患者数据泄露、经济损失、生产中断,甚至导致关键系统失控。
该漏洞被归类为易于利用,这意味着即使是技术水平有限的攻击者也能利用它渗透系统。攻击者只需几行命令或一个自动化工具,即可向其 Wi-Fi 覆盖范围内的设备发送预先构造的网络数据包,从而控制目标设备。
该漏洞(CVE-2024-30078)与网络协议栈的逻辑链路控制(LLC)层中的一个缺陷有关,具体而言,它与在虚拟网络(VLAN)上运行时处理数据包长度的方式有关。由于数据包大小的确定方式存在差异,攻击者可以利用越界读取和2字节覆盖来执行任意代码,从而控制系统。
攻击者可以利用 Dot11Translate80211ToEthernetNdisPacket() 函数中的漏洞,通过发送精心构造的网络数据包来欺骗数据处理程序。这样,他们就可以覆盖包含重要信息的内存地址,例如更改地图上的房屋地址。攻击者随后可以将恶意代码插入到这个新的地址中,从而导致系统按照他们的意愿执行。
CVE-2024-30078漏洞会造成哪些后果?
如果此漏洞被成功利用,可能会造成一系列严重后果,影响个人用户和组织机构。其中最令人担忧的后果之一是攻击者能够安装恶意软件。攻击者可以远程向受感染的系统部署各种恶意软件,包括勒索软件和间谍软件。
更危险的是,一旦攻击者成功入侵一台设备,他们就能轻易地将攻击扩散到同一网络上的其他设备。这意味着他们可以访问其他联网设备,从而获取敏感数据和关键基础设施的访问权限。
另一个令人担忧的后果是,大量联网设备(例如计算机、智能手机、物联网设备)感染恶意软件,并被攻击者远程控制。这些受感染的设备随后可能被用于发起大规模分布式拒绝服务 (DDoS) 攻击,导致网站、在线服务甚至关键基础设施瘫痪。这不仅造成经济损失,还会严重扰乱人们的日常生活。
此外,CVE-2024-30078漏洞可能导致严重的个人数据泄露。攻击者可以轻易获取用户的敏感信息,例如姓名、地址、电话号码,甚至财务信息和医疗记录,从而造成欺诈、身份盗窃或敲诈勒索等严重后果。
为减轻 CVE-2024-30078 漏洞带来的风险而采取的措施
为了保护系统免受 CVE-2024-30078 漏洞的侵害,组织和个人需要主动部署一套全面的安全措施。结合不同的解决方案将显著降低风险并增强数据保护能力。
立即贴上补丁:为了应对严重的漏洞 CVE-2024-30078,微软在 2024 年 6 月迅速发布了安全补丁。将此补丁更新到最新版本至关重要,因为它有助于修复漏洞,防止攻击者利用该漏洞渗透系统。
启用高级网络安全功能:具体来说,切换到最新的 Wi-Fi 网络安全标准 (WPA3) 将有助于更安全地加密通过 Wi-Fi 网络传输的数据。此外,禁用不必要的服务,例如 SMB(服务器消息块)文件共享或允许通过网络远程连接和控制另一台计算机(远程桌面协议),将有助于减少攻击面,保护系统免受远程攻击。
使用强密码和唯一密码:强密码是保护 Wi-Fi 网络的关键。一个包含字母、数字和特殊字符的复杂密码,能大大增加黑客破解密码的难度。这有助于防止攻击者访问您的网络并窃取您的信息。
网络分割:网络分段,也称为网络分区,是将大型网络划分为更小、更安全的网段的过程。网络分段起到保护屏障的作用,可以阻止潜在攻击的扩散。如果网络的一部分遭到入侵,分段有助于限制攻击范围,防止攻击者将攻击扩散到网络的其他区域。
入侵检测与防御系统部署:部署入侵检测与防御系统 (IDPS) 不仅能帮助企业检测网络流量中的可疑或异常活动,还能主动阻止正在进行的攻击。IDPS 能够快速检测漏洞利用的迹象,并采取措施在攻击造成损害之前将其阻止。
定期进行安全和渗透测试:定期进行安全审计和渗透测试对于及早发现网络配置中潜在的漏洞和弱点至关重要,以便在攻击者利用这些漏洞破坏系统之前解决这些问题。
对用户进行网络安全措施教育:对用户进行网络安全措施教育是确保信息安全的重要组成部分。教育用户了解使用Wi-Fi网络的具体风险,例如网络钓鱼攻击、恶意软件以及遵守安全法规的重要性,将有助于他们成为抵御网络攻击的坚实屏障。当用户了解这些危险并知道如何规避它们时,安全事件发生的概率将显著降低。
实施零信任安全模型:与传统安全模型不同,零信任模型从一开始就不信任任何人或任何设备。相反,所有网络访问都必须经过严格且持续的身份验证。这意味着即使设备之前已被授予访问权限,每次访问新资源时也必须重新进行验证。因此,即使攻击者已经渗透到网络的一部分,零信任模型也能显著降低攻击风险。


