Microsoft подтвердила существование новой уязвимости CVE-2024-30078 в драйвере Wi-Fi для Windows, которая позволяет злоумышленнику удаленно выполнять произвольный код на целевой системе. Это означает, что злоумышленник может установить вредоносное ПО или запустить другой вредоносный код через Wi-Fi, даже не подозревая пользователя. В своем обновлении безопасности Microsoft подтвердила, что для эксплуатации уязвимости не требуются специальные привилегии или предварительный доступ. Эта уязвимость включена в общий код драйвера Wi-Fi Windows, поэтому она затрагивает всех пользователей Windows 11.
Как работает уязвимость CVE-2024-30078?
Неавторизованный злоумышленник может отправить вредоносный сетевой пакет на соседнюю систему, использующую адаптер Wi-Fi, что может позволить удаленное выполнение кода. Это фактически атака без кликов, так как для эксплуатации целевой машины не требуется взаимодействие пользователя. Злоумышленник может нацелиться на конкретную машину с помощью специально созданного пакета, который позволит выполнить удаленный код на целевой машине. Уязвимость получила оценку серьезности 8.8. Эксплуатация требует, чтобы злоумышленник был подключен к той же сети, что и целевой ПК, но не требует никакого другого предварительного доступа. Уязвимость также присутствует на ноутбуках с Windows на ARM.
Для эксплуатации этой уязвимости злоумышленнику необходимо находиться в непосредственной близости от целевой системы для отправки и получения радиопередач.
Что такое CVE?
CVE (Common Vulnerabilities and Exposures) — это поддерживаемый список уязвимостей и эксплойтов в компьютерных системах. Эти эксплойты могут затрагивать любые устройства: от телефонов до ПК, серверов или программного обеспечения. Сами CVE не предоставляют подробностей о воздействии, реализации или других эффектах уязвимости, а сосредоточены на предоставлении разработчикам уникального способа ссылки и упоминания уникальных эксплойтов. Как только уязвимость становится публичной, ей присваивается имя в формате CVE-.
Другие базы данных содержат больше информации о фиксациях и эксплойтах, такие как Национальная база данных уязвимостей (NVD). Существуют также системы оценки CVE, такие как CVSS (Common Vulnerability Scoring System), которые присваивают оценку на основе ряда категорий, таких как легкость эксплуатации уязвимости, необходимость предварительного доступа или аутентификации, а также влияние, которое может оказать эксплойт.
Ваша компьютерная система под угрозой?
Обновите вашу установку Windows немедленно
Если вы еще не обновили свою Windows до последней версии, вам следует сделать это немедленно. Вероятно, этот эксплойт был ответственно раскрыт Microsoft либо внутренней командой безопасности, либо третьей стороной. Обычно такие ответственные раскрытия исправляются, и некоторые детали публикуются до того, как будут подтверждены все подробности. Это дает общественности время обновить свои машины до того, как станут известны точные детали.
Microsoft заявляет, что они не считают, что уязвимость уже была злонамеренно использована кем-либо, но это не является гарантией. Однако просто знание о существовании уязвимости уровня драйвера для удаленного выполнения кода в Windows сразу же делает ее привлекательной целью для злонамеренных групп, и многие группы в Интернете уже пытаются обратным инженерным методом исследовать эту уязвимость. Также возможно, что неизвестные Microsoft злоумышленники ранее использовали эту уязвимость, о чем Microsoft просто не знала.
Как была введена эта уязвимость?
Поскольку точный эксплойт еще не был публично раскрыт, невозможно сказать, когда или как был введен этот эксплойт. Известно, что он затрагивает все поддерживаемые версии Windows, но неясно, касаются ли старые версии этой проблемы.