该漏洞理论上影响所有Windows系统,包括Windows Core和没有接口的Windows Server,但部分版本已经过期,停止支持,因此没有安全更新。
该漏洞与Windows的WiFi驱动程序有关,当连接到与目标设备相同的WiFi网络时,攻击者可以在没有任何用户交互的情况下远程执行代码。
这意味着,无论在机场、咖啡厅或办公环境等公共场所,只要攻击者能够接入目标设备所在的网络,就可以悄无声息地完成攻击,严重时可以完全控制目标设备。
微软将该漏洞的危险级别标记为“重要”,CVSS评分高达8.8。虽然微软表示该漏洞不太可能被利用,但考虑到Windows 7到Windows 11的广泛使用,以及Windows 7官方支持已经停止,该漏洞的潜在风险不容忽视。
安全研究人员通过深入分析发现,微软的补丁在nwifi.sys的驱动文件中增加了数据包检查机制,这表明该漏洞可能与对无线数据包的处理不当有关。
但由于缺乏微软内部代码的详细信息,目前还无法完全确定该漏洞的具体工作原理。
对于Windows用户来说,最简单的修复方法就是安装2024-06的常规安全更新,可以解决这个潜在的隐患。
目前,Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10和Windows 11的所有支持版本仍可更新。
标签: Windows操作系统 微软 漏洞