跳到主要內容區塊

弱點通告:微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!

弱點通告:微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!  

    

2024-06-26

  風險等級: 高度威脅   

  摘  要: 弱點通告:微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!

     

  影響系統: 

受影響廠牌如下:


Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows Server 2022

Windows Server 2022 (Server Core installation)

Windows Server 2022

23H2 Edition (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

 

       

  解決辦法: 請參考 Microsoft 官方網站更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078  

       

  細節描述: 本月微軟在例行更新(Patch Tuesday)當中,修補Windows作業系統內建Wi-Fi驅動程式的高風險弱點CVE-2024-30078,CVSS風險評分達到了8.8,如今有研究人員提出警告,呼籲用戶要特別留意這項弱點。

裝置遠端管理業者Automox在綜覽本次微軟修補的弱點當中,希望用戶最優先注意的資安弱點,就是能被用於發動遠端程式碼執行(RCE)攻擊的CVE-2024-30078,原因是攻擊者想要觸發這項弱點,只需要靠近目標設備就有機會達成,不需要其他特殊的存取條件,由於是透過Wi-Fi無線網路進行,攻擊者也無須實際接觸受害者的裝置。

根據微軟的資安公告,攻擊者利用這項弱點無須通過身分驗證,也不需事先存取受害電腦的組態或是特定檔案,攻擊過程中,也完全不需與使用者互動。

Automox首席資訊安全長Jason Kikta表示,有鑑於這項弱點的性質,有可能會在端點裝置密集的環境造成重大風險,像是旅館、展覽會場,以及其他有大量裝置連接Wi-Fi網路的環境,攻擊者可以輕易針對毫無戒心的用戶下手。因此,了解如何緩解、減輕相關威脅極為重要。

微軟已針對Windows 10、Windows 11、Windows Server 2008至2022等版本的作業系統提供修補程式,但Jason Kikta提出警告,已終止支援的作業系統特別容易受到該弱點影響。此外,若是IT人員無法套用更新軟體,則必須使用端點防護系統監控是否出現可疑活動,基於這項弱點是允許無線網卡或基地臺的訊號,近距離傳輸惡意封包,Jason Kikta警告,單靠一般的網路偵測機制,將難以察覺這類威脅。

而對於這項弱點帶來的危險,Jason Kikta指出,這是一種近距離的攻擊手段,能繞過網路層面的偵測及緩解措施,從而迴避大部分的威脅模型。因此,他們認為企業組織應將緩解這項弱點列為優先事項,因為,不久之後很有可能就會出現相關的弱點利用工具。

HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。

https://hisecure.hinet.net/secureinfo/hotnews.php