(https://i.postimg.cc/TwJDZVpQ/Wi-Fi.png) (https://postimages.org/)
Microsoft recientemente tapó un agujero de seguridad en el controlador Wi-Fi de Windows. Este exploit habría permitido a los atacantes ejecutar código malicioso en sistemas vulnerables a través de Wi-Fi. La vulnerabilidad afecta a todas las versiones modernas de Windows y Windows Server, y no es necesario que el atacante haya tenido acceso previo a la computadora objetivo.
Si bien Microsoft reconoce que no se conocían vulnerabilidades activas del agujero de seguridad, se describe que la debilidad tiene una baja complejidad de ataque. Se describe en CVE-2024-30078 con una gravedad máxima de "Importante". Un atacante sólo necesita estar dentro del alcance de Wi-Fi de la computadora para enviar un paquete de red especialmente diseñado a la PC objetivo y explotar la vulnerabilidad.
El ataque Wi-Fi evita todos los protocolos de autenticación, no requiere derechos de acceso previos y no requiere ninguna interacción del usuario. Debido a esto, en teoría, un atacante podría deslizar malware a los usuarios de Windows que inician sesión en redes Wi-Fi públicas sin ser detectados. Estos puntos de acceso son comunes en hoteles, aeropuertos y cafeterías.
Microsoft considera que la explotación de la vulnerabilidad es "menos probable", pero estos anuncios a menudo sacan a la luz a los malos actores. La facilidad con la que alguien podría aprovechar el exploit también es problemática. La debilidad, categorizada como una vulnerabilidad de seguridad de validación de entrada incorrecta, existe en todas las versiones comunes de Windows.
Fuente:
Tom´s Hardware
https://www.tomshardware.com/software/windows/windows-security-hole-allows-attackers-to-install-malware-via-wi-fi-new-patch-plugs-gaping-vulnerability