文章预览
在6月的“补丁星期二”期间,微软发布了针对CVE-2024-30078的修复程序。这个漏洞的严重性被标记为“重要”,影响被设置为“远程代码执行 (RCE)”。 阅读了微软的公告后,我们对这个漏洞产生了兴趣。未经身份验证的攻击者似乎可以通过向相邻系统发送恶意数据包来实现远程代码执行。尽管攻击者必须在目标系统附近才能发送和接收无线电传输以利用这个漏洞,但无线RCE听起来太吸引人了,不容忽视。 我们的分析是在Windows 11版本23H2下进行的。 二进制差异 这个漏洞位于nwifi.sys Wi-Fi驱动程序中。我们使用BinDiff比较了这个驱动程序的两个版本: 版本10.0.22621.3527 – 易受攻击:SHA1 788E6FD6D60F3CD5A6FAC5C14883A4A3EF53A355 版本10.0.22621.3733 – 已修复:SHA1 BF5871100143804B77185314BD4DD433AFAC816B 补丁被应用在函数 Dot11Translate80211ToEthernetNdisPacket() 中: 在修复版本中,添加了
………………………………