找回密碼註冊
作者: Martin
查看: 4341
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

MSI SPATIUM PCle Gen5 NVMe SSD 玩家開箱

頭獎:a740828 https://www.xfastest.com/thread-288810-1-1.html ...

2024 三星SD記憶卡 玩家開箱體驗分享活動

2024 PRO Plus SD 記憶卡 [*]為專業人士打造 [*]釋放極限速度 [*]多 ...

Model D2 Wireless無線光學滑鼠 玩家開箱體

Glorious Model D2 Wireless無線光學滑鼠 高性能的Model D 2專為喜愛 ...

SUP-01 玩家開箱體驗分享活動

SUP-01緊湊佈局,“直”而強大(Compact Power, Redefined Layout) ...

打印 上一主題 下一主題

[軟體遊戲] Windows爆出核彈級漏洞! Win7-Win11無一倖免:微軟緊急發布更新

[複製鏈接]| 回復
跳轉到指定樓層
1#
Martin 發表於 2024-6-21 12:47:32 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
根據媒體報道,近日,微軟發布了一項安全更新,以修復Windows作業系統中的一個高危險漏洞,該漏洞編號為CVE-2024-30078,影響範圍和潛在危害都非常大。

這個漏洞理論上影響所有Windows系統,包括無介面的Windows Core、Windows Server等,不過有些版本已經過期停止支援所以沒有安全性更新。

該漏洞與Windows的WiFi驅動程式有關,允許攻擊者在與目標裝置連接到相同WiFi網路時,無需任何使用者互動即可遠端執行程式碼。

這意味著,無論是在公共場所如機場、咖啡店,或是辦公環境中,只要攻擊者能夠接入目標設備所處的網絡,便可以悄無聲息地完成攻擊,嚴重時可導致目標設備被完全控制。

微軟將該漏洞的危害等級標記為“重要”,CVSS評分高達8.8分,儘管微軟表示該漏洞不太可能被利用,但考慮到Windows 7至Windows 11的廣泛使用,以及Windows 7已停止官方支持,這項漏洞的潛在風險不容忽視。

安全研究人員透過深入分析發現,微軟的修補程式在nwifi.sys驅動檔案中新增了封包檢查機制,這表明漏洞可能與無線封包處理不當有關。

然而,由於缺乏微軟內部程式碼的詳細信息,目前尚無法完全確定漏洞的具體工作原理。

對Windows用戶來說,最簡單的修復方式就是安裝2024-06例行安全更新,安裝更新後即可解決這個潛在隱憂。

目前仍可取得安全性更新的包括Windows Server 2008 SP2、Windows Server 2008 R2 SP1、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10、Windows 11所有支援的版本。

1.jpg


消息來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-7-2 17:06 , Processed in 0.305071 second(s), 68 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表