Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Изследователите по сигурността са открили две уязвимости за заобикаляне на удостоверяване в Wi-Fi софтуер с отворен код, използван в устройства с Android, Linux и ChromeOS. Тези пропуски, идентифицирани като CVE-2023-52160 и CVE-2023-52161, бяха разкрити по време на оценка на сигурността съответно на wpa_supplicant и iNet Wireless Daemon (IWD). Използването на тези уязвимости може да подмами потребителите да се свържат несъзнателно с измамни мрежови клонове или да позволи на нападателите да се присъединят към надеждна мрежа, без да изискват парола. Последствията включват потенциално прихващане на трафика на потребителски данни от злонамерени мрежови клонове и неоторизиран достъп до иначе защитени мрежи.

Въздействието на CVE-2023-52160 Wi-Fi уязвимост

CVE-2023-52160 засяга wpa_supplicant версии 2.10 и по-стари. Това е и по-належащият от двата недостатъка поради факта, че това е софтуерът по подразбиране, използван в устройства с Android за обработка на заявки за влизане в безжични мрежи. Това каза, че засяга само Wi-Fi клиенти, които не са правилно конфигурирани да проверяват сертификата на сървъра за удостоверяване.

Успешното използване на CVE-2023-52160 банкира при условие, че нападателят притежава SSID на Wi-Fi мрежа, към която жертвата е била свързана преди това. Освен това се изисква заплашващият да бъде физически близо до жертвата. Един възможен сценарий може да бъде, когато нападател се разхожда из сградата на компанията и сканира за мрежи, преди да се насочи към служител, който напуска офиса.

Уязвимостта CVE-2023-52161 конкретно позволява на атакуващ да получи неоторизиран достъп до защитена Wi-Fi мрежа, излагайки настоящите потребители и устройства на риск от потенциални заплахи, включително инфекции със зловреден софтуер, кражба на данни и компрометиране на бизнес имейл (BEC). Тази уязвимост засяга IWD версии 2.12 и по-стари. CVE-2023-52161 представлява риск за всяка мрежа, използваща устройство с Linux като точка за безжичен достъп (WAP).

Изследователите призовават компаниите и потребителите да предприемат мерки срещу разкрити експлойти

Известни дистрибуции на Linux като Debian, Red Hat, SUSE и Ubuntu издадоха съвети, насочени към двата идентифицирани недостатъка. Проблемът с wpa_supplicant е решен във версия 118 на ChromeOS и след това. Предстоят обаче поправки за Android. Като предпазна мярка потребителите на Android са силно приканени да конфигурират ръчно CA сертификата за всички съхранени корпоративни мрежи, за да смекчат потенциалните атаки.

Google потвърди наличието на корекции за тази уязвимост и комуникира с производителите на оригинално оборудване (OEM) за прилагане и разпространение на корекциите на техните потребители. Експертите по сигурността подчертават важността на потребителите постоянно да инсталират най-новите актуализации за сигурност на своите устройства като основна най-добра практика за осигуряване на оптимална сигурност.

Зареждане...