数字化转型

Wi-Fi驱动程序存在严重安全漏洞,数十亿设备面临风险

潘文和 DNUM_AIZAJZCACE 06:29

近日,新加坡网络安全公司Cyfirma发现微软Windows Wi-Fi驱动程序存在严重安全漏洞,危及全球数十亿台设备。

因此,此安全漏洞可允许攻击者在易受攻击的系统上远程执行任意代码 (RCE)。此漏洞编号为 CVE-2024-30078,可能造成严重损害,包括窃取敏感数据、破坏系统,甚至控制整个网络。

这一严重的安全漏洞直接影响从 Windows 7 到 Windows 11 等多个版本的 Microsoft Windows 操作系统上的 Wi-Fi 驱动程序,威胁着全球超过 16 亿台正在使用的设备。

Ảnh minh họa
插图照片。

只要在Wi-Fi覆盖范围内,攻击者就可以发送恶意数据包,利用漏洞在受害者的设备上执行任意代码,从而窃取敏感数据、安装恶意软件,甚至远程控制系统。

网络犯罪分子如何利用安全漏洞?

漏洞 CVE-2024-30078 允许攻击者滥用原生 Wi-Fi 驱动程序 (nwifi.sys) 中的 Dot11Translate80211ToEthernetNdisPacket() 函数来发送特制的网络数据包。当 Windows 系统接收到这些数据包时,漏洞函数会执行攻击者提供的恶意代码,从而完全控制系统。

CVE-2024-30078 漏洞已在美国、中国和多个欧洲国家/地区被利用。针对医疗机构、银行、制造工厂、政府机构和科技公司的攻击已造成严重损害,包括患者数据泄露、财务损失、生产中断,甚至关键系统失控。

该漏洞被归类为易利用漏洞,这意味着即使技术经验不足的攻击者也能利用该漏洞入侵系统。只需几行代码或使用自动化工具,攻击者即可向其Wi-Fi覆盖范围内的设备发送预先构造的网络数据包,从而控制目标设备。

该漏洞 CVE-2024-30078 与网络堆栈逻辑链路控制 (LLC) 层的一个错误有关,具体来说,该错误与在虚拟网络 (VLAN) 上操作时处理数据包长度的方式有关。由于确定数据包大小的方式存在差异,攻击者可以利用越界读取和 2 字节覆盖来执行任意代码,从而控制系统。

攻击者可以通过发送特制的网络数据包来欺骗数据处理函数,从而利用 Dot11Translate80211ToEthernetNdisPacket() 函数中的漏洞。通过这种方式,攻击者可以覆盖包含重要信息的内存地址,例如更改地图上房屋的地址。然后,攻击者可以将恶意代码插入到这个新位置,从而使系统按预期执行。

CVE-2024-30078漏洞会带来什么后果?

如果成功利用此漏洞,可能会造成一系列严重后果,影响个人用户和组织。最令人担忧的后果之一是能够安装恶意软件。攻击者可以远程将各种恶意软件(包括勒索软件和间谍软件)部署到受感染的系统上。

更危险的是,一旦攻击者成功攻陷一台设备,他们就能轻松地将攻击扩散到同一网络上的其他设备。这意味着他们可以导航到其他连接的设备,从而访问敏感数据和关键基础设施。

另一个令人担忧的后果是,大量联网设备(例如电脑、智能手机、物联网设备)感染恶意软件,并被攻击者远程控制。这些受感染的设备随后可能被用来发起大规模分布式拒绝服务 (DDoS) 攻击,导致网站、在线服务甚至关键基础设施瘫痪。这不仅会造成经济损失,还会对日常生活造成严重干扰。

此外,CVE-2024-30078漏洞可能导致严重的个人数据泄露,攻击者可以轻松获取用户的姓名、地址、电话号码等敏感信息,甚至财务信息、医疗记录等,造成欺诈、身份盗窃或勒索等严重后果。

缓解 CVE-2024-30078 漏洞风险的措施

为了防御 CVE-2024-30078 漏洞,组织和个人需要主动部署一套全面的安全措施。多种解决方案的组合将显著降低风险并增强数据保护。

及时应用补丁:为了应对严重漏洞CVE-2024-30078,微软在2024年6月迅速发布了安全补丁,及时将系统更新至最新版本至关重要,因为这将有助于堵住漏洞,防止攻击者利用该漏洞入侵系统。

启用高级网络安全功能:具体来说,切换到最新的Wi-Fi网络安全标准(WPA3)将有助于更安全地加密通过Wi-Fi网络传输的数据。此外,禁用不必要的服务(例如SMB(服务器消息块)文件共享)或允许通过网络远程连接和控制另一台计算机(远程桌面协议)将有助于减少攻击面,保护系统免受远程攻击。

使用强大且独特的密码:强密码是保护 Wi-Fi 网络的关键。强密码包含字母、数字和特殊字符的复杂组合,使密码更难被猜到。这有助于防止攻击者访问您的网络并窃取信息。

网络分段:网络分段,也称为网络分区,是将大型网络划分为更小、更安全的部分的过程。网络分段充当保护屏障,阻止潜在攻击的蔓延。如果网络的某个部分受到攻击,分段有助于限制攻击范围,防止攻击者蔓延到网络的其他区域。

入侵检测与防御系统的部署:实施入侵检测和防御系统 (IDPS) 不仅可以帮助组织检测网络流量中的可疑或异常活动,还能主动阻止正在进行的攻击。IDPS 能够快速检测到漏洞利用的迹象,并在攻击造成损害之前采取措施进行阻止。

定期进行安全和渗透测试:定期的安全审计和渗透测试对于及早发现网络配置中的潜在漏洞和弱点至关重要,这样就可以在攻击者利用它们破坏系统之前解决这些问题。

对用户进行网络安全措施教育:对用户进行网络安全措施教育是确保信息安全的重要环节。教育用户了解使用Wi-Fi网络的具体风险,例如网络钓鱼攻击、恶意软件以及遵守安全法规的重要性,将有助于他们成为抵御网络攻击的强大屏障。当用户意识到危险并知道如何避免时,发生安全事件的可能性就会大大降低。

实施零信任安全模型:与传统安全模型不同,零信任模型从一开始就不信任任何人或任何设备。相反,所有网络访问都必须经过严格且持续的身份验证。这意味着,即使设备之前已获得访问权限,每次访问新资源时都必须重新进行验证。因此,即使攻击者已经渗透到网络的一部分,零信任模型也能显著降低攻击风险。

据Techradar报道
复制链接

特色义安报纸

最新的

x
Wi-Fi驱动程序存在严重安全漏洞,数十亿设备面临风险
供电内容管理系统- 产品