Уязвимость Wi-Fi

EasyRecovery Professional 11.5.0.3 скачать бесплатно

Обнаружена уязвимость Wi-Fi в Windows, затрагивающая 1.6 млрд устройств

**Обнаружена критическая уязвимость Wi-Fi в Windows: угроза для 1,6 миллиарда устройств**

Недавнее исследование компании CYFIRMA Research выявило значительную угрозу кибербезопасности, связанную с критической уязвимостью удаленного выполнения кода (RCE), обозначенной как CVE-2024-30078. Эта уязвимость затрагивает драйверы Wi-Fi в различных версиях операционной системы Microsoft Windows и может повлиять на более чем 1,6 миллиарда активных устройств по всему миру, вызывая тревогу в секторах, сильно зависящих от беспроводного подключения.

Уязвимость CVE-2024-30078 присутствует в нескольких версиях операционной системы Microsoft Windows, включая Windows 10, Windows 11 и несколько версий Windows Server. Проблема заключается в функции Dot11Translate80211ToEthernetNdisPacket() нативного драйвера Wi-Fi (nwifi.sys). Сообщается, что эта уязвимость активно эксплуатируется в таких регионах, как США, Китай и части Европы, представляя значительные риски для отраслей, полагающихся на обширные сети Wi-Fi и инфраструктуру Windows, включая здравоохранение, финансы, производство, государственный сектор и технологии.

Характеризующаяся низкой сложностью атаки, эта уязвимость не требует сложных техник или взаимодействия пользователя для эксплуатации. Атакующие могут отправлять специально сформированные сетевые пакеты на устройства в пределах их диапазона Wi-Fi, получая таким образом несанкционированный доступ. Корень этой уязвимости прослеживается до ошибки в компоненте управления канальным уровнем (LLC) сетевого стека, особенно касающейся управления длинами пакетов при использовании виртуальной локальной сети (VLAN). Это несоответствие ожидаемых размеров пакетов может привести к чтению за пределами допустимых границ и уязвимости записи на 2 байта.

Манипулируя этой уязвимостью, атакующие могут создавать специфические сетевые пакеты данных, которые взаимодействуют с уязвимой функцией, потенциально позволяя им перезаписывать критическую адресную информацию и выполнять произвольный код на скомпрометированной системе. Последствия успешной эксплуатации серьезны, затрагивая как отдельных пользователей, так и организации. Одним из наиболее тревожных исходов является возможность установки вредоносного ПО, где атакующие могут удаленно развертывать различные вредоносные программы, включая программы-вымогатели и шпионское ПО.

После компрометации системы атакующие могут перемещаться по сети, получая доступ к другим подключенным устройствам и повышая свои привилегии для доступа к конфиденциальным данным и критической инфраструктуре. Кроме того, существует риск вербовки в ботнеты, поскольку скомпрометированные системы могут быть включены в сети захваченных устройств, контролируемых атакующими. Эти ботнеты могут способствовать проведению распределенных атак отказа в обслуживании (DDoS) или поддерживать другие крупномасштабные вредоносные операции, усугубляя первоначальную угрозу.

Для снижения рисков, связанных с CVE-2024-30078, организации и частные лица могут принять несколько проактивных стратегий:

1. **Своевременное применение патчей**: Самым важным шагом является оперативное применение патчей. Microsoft выпустила патч безопасности в июне 2024 года специально для устранения этой уязвимости. Регулярные обновления всех систем необходимы для снижения риска эксплуатации известных уязвимостей.

2. **Продвинутые функции сетевой безопасности**: Внедрение Wi-Fi Protected Access 3 (WPA3) может улучшить безопасность беспроводной связи. Отключение ненужных сетевых протоколов также рекомендуется для дополнительной защиты сетевой среды.

3. **Сильные пароли**: Использование сильных и уникальных паролей жизненно важно для защиты Wi-Fi сетей.

4. **Сегментация сети**: Ограничение воздействия потенциальных атак путем разделения сети на сегменты.

Эти меры помогут минимизировать угрозы и защитить как индивидуальных пользователей, так и организации от возможных кибератак.