微软最新 WiFi 远程代码执行漏洞(CVE-2024-30078)探究

微软最新WiFi远程代码执行漏洞(CVE-2024-30078)探究

一、背景介绍

微软在六月的安全更新中,修复了一个 WiFi 驱动的漏洞。漏洞描述的攻击场景吸引了很多人的注意:在近源的场景下,攻击者通过发送 WiFi 数据包来发动攻击。

这篇漏洞公告一石激起千层浪:

有人声称以 5000 美元出售漏洞的 PoC

国内技术论坛上对漏洞的讨论和猜测

以及 github 上流传的各种假 PoC。

它一开始声称漏洞原因是 SSID 溢出,直到广大网友在 issues 中质疑无法复现,才承认自己只是在尝试复现漏洞,并删光了之前所谓对漏洞原理的描述。

从直觉上讲,这个漏洞危害不会很大。漏洞作者是赛博昆仑 @XiaoWei___,如果特别好用在这个时间点可能就不会提交了。至于出售 PoC 可信度也不高,5000 美元也过于便宜了。

漏洞作者的推特上有一些公开的信息,表明这是一个越界写漏洞。漏洞的发现受到了古河 2023 年 blackhat 议题的启发。这个议题是关于 windows 对各种底层网络协议处理上的漏洞。

考虑要过去出现过类似场景下的漏洞,例如 p0 团队从苹果的 AWDL 协议(基于 WiFi)中发现的漏洞,可以做到 0click 通过 WiFi 黑掉 iphone。因此我们希望弄清楚,漏洞的影响具体如何,是否有大家猜测的那样危害巨大。

二、静态分析

2.1 定位补丁

首先需要定位到 patch 的位置。在打上 win10 的 6 月更新补丁后,我们发现 win10 的 C:\Windows\System32\Drivers\目录下有以下文件的更新:

从文件名上看,nwifi.sys 和 wdiwifi.sys 比较可疑

经过 bindiff 的处理,wdiwifi.sys 新旧版本没有明显的差异,而 nwifi.sys 有个疑似打过补丁的函数,Dot11Translate80211ToEthernetNdisPacket

后续漏洞作者也在回复中确认,漏洞位于 nwifi.sys

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值