Windows Wi-Fi 驱动程序远程代码执行漏洞 CVE-2024-30078

2024-06-16 17:16:57 +08:00
 pocketz

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

3867 次点击
所在节点    Windows
15 条回复
BaiLinfeng
2024-06-16 17:27:23 +08:00
所以能演示下效果?
povsister
2024-06-16 17:49:52 +08:00
@BaiLinfeng
这东西 POC 应该只有内部知道,不然这影响范围一个公开就是另一个永恒之蓝
liuzimin
2024-06-16 18:15:12 +08:00
借楼问一下,有没有那种专门交流 Win 每次升级后的 bug 汇总的网站?这样我每次好观察一下是否适合升级再升。
V1Eerie
2024-06-16 18:35:41 +08:00
Kinnice
2024-06-16 19:09:53 +08:00
@V1Eerie 看起来是个占坑骗 star 的
codehz
2024-06-16 21:07:52 +08:00
需要有 WiFi 接入,服务器基本上不用担心了。。。。笔记本的话,与其有闲心到你家附近的黑客,不如担心家里会不会遭贼()
jim9606
2024-06-16 23:26:57 +08:00
已更新至 10.0.22631.3737

@liuzimin
https://aka.ms/Windows11UpdateHistory
注意 Win10 开始使用 WaaS 发布模型的系统只提供累积更新包( LCM ),也就是新的补丁包包含之前的所有补丁更改,就像手机 APP 一样版本只有一条线。
Wy4q3489O1z996QO
2024-06-17 07:39:49 +08:00
现在家庭设备都是在路由器防火墙后面,不安装乱七八糟的软件还会受这些漏洞的影响吗?
People11
2024-06-17 11:07:49 +08:00
linux.do/t/topic/113329
这是目前为止我认为比较可靠的解释,也就是说,1. 设备无论有没有接入 WiFi ,只要打开了 WiFi ,就能被攻击。2. 可能只对免驱 WiFi 设备有效
MrKrabs
2024-06-17 12:37:50 +08:00
@romotc 局域网随便来个安德猴手机就是雷
bluedawn
2024-06-17 18:34:51 +08:00
@romotc 这个漏洞的条件:物理上靠近,意味着就算你没联网,只要开了 Wi-Fi 就会被藏在隔壁墙里面的黑客入侵。
Wy4q3489O1z996QO
2024-06-17 23:03:29 +08:00
@bluedawn 幸好我用的是 win7🐶
mikywei
2024-06-18 14:37:36 +08:00
@V1Eerie 已经 404 了。。。
codgician
2024-06-19 13:10:19 +08:00
@romotc 然而 win7 也受影响
V1Eerie
2024-06-22 18:32:50 +08:00

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://ex.noerr.eu.org/t/1049977

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX