由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
先来看下漏洞库:https://nvd.nist.gov/vuln/detail/CVE-2024-30078
近期刚收录,Windows Wi-Fi 驱动程序远程执行代码(RCE)漏洞
评分为8.8高危, 矢量:AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 攻击媒介(AV):相邻攻击复杂度(AC):需要的权限(PR):无用户交互(UI):无范围(S):不变机密性(c)完整性高高方可用性(A) :高 大概可以知道这个需要物理位置在WIFI范围内,可以影响CIA全部属性的漏洞,要是不是攻击媒介(AV)影响可是妥妥的超危漏洞:
攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞
暂时还没有发现。
之前有个POC项目为:
https://github.com/alperenugurlu/CVE-2024-30078-
已经关闭,貌似并非真实POC。
https://github.com/lvyitian/CVE-2024-30078-
此项目包含一个 NASL 脚本,该脚本可检测 CVE-2024-30078 漏洞,并在目标易受攻击时执行指定命令。该脚本旨在与 Nessus 工具配合使用,在扫描期间自动处理 Nessus 提供的目标 IP 地址和端口。
未安装最新更新的任意 Windows 及 Windows Server。这个影响范围也是太大了。要是之前的log4j是核弹这个怎么也得算中子弹了
可以理解为通杀!!!
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
Windows 11 22H2/23H2:KB5039212
Windows 11 21H2:KB5039213
Windows 10 21H2/22H2:KB5039211
Windows Server 2016:KB5039214
Windows Server 2019:KB5039217
Windows Server 2022:KB5039227
根据某大佬分析,出现问题的文件为:Windows的驱动目录下,nwifi.sys
。
更新补丁打完之后,重启系统,再次打开系统的drivers目录,可以发现,这个nwifi.sys文件更新了!
分析结论:
更多分析内容参考:漏洞分析
Tips:
HVV招聘:投递到-->
https://send2me.cn/s4blZRtp/RSm7tIGEY-eiTg
考证咨询:全网最低最优惠报考NISP/CISP/CISSP/PTE/PTS/IRE/IRS
等证书,后台回复“好友”加V私聊。
往期推荐
[
记渗透某cms到代码审计拿权限
[
实战|对一个随身WIFI设备的漏洞挖掘
[
速看、紧急、震惊……谁在制造网安圈“标题党”文章?——网安从业者和"紧急,震惊"的关系
[
一个安服仔的自白——我还会留下来吗?
[
【2024HW招聘】最快当天面试,冲啊
[
记一次梦游渗透从jmx到rce
[
记某高校渗透测试24-0506
[
一键解密,网络安全神器现已问世!
[
一个IP Getshell续篇
[
实战|记一次女朋友学校漏洞挖掘
[
记一次对某学校APP渗透
[
红蓝对抗快速搭建基础设施平台