Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

নিরাপত্তা গবেষকরা অ্যান্ড্রয়েড, লিনাক্স এবং ক্রোমওএস ডিভাইসে ব্যবহৃত ওপেন-সোর্স ওয়াই-ফাই সফ্টওয়্যারে দুটি প্রমাণীকরণ বাইপাস দুর্বলতা উন্মোচন করেছেন। এই ত্রুটিগুলি, CVE-2023-52160 এবং CVE-2023-52161 হিসাবে চিহ্নিত, যথাক্রমে wpa_supplicant এবং Intel এর iNet ওয়্যারলেস ডেমন (IWD) এর নিরাপত্তা মূল্যায়নের সময় প্রকাশিত হয়েছিল৷ এই দুর্বলতাগুলিকে কাজে লাগালে ব্যবহারকারীদের অজান্তে প্রতারণামূলক নেটওয়ার্ক ক্লোনগুলির সাথে সংযোগ স্থাপনে প্রতারিত হতে পারে বা আক্রমণকারীদের পাসওয়ার্ডের প্রয়োজন ছাড়াই একটি বিশ্বস্ত নেটওয়ার্কে যোগদান করতে সক্ষম করতে পারে৷ ফলাফলগুলির মধ্যে রয়েছে ক্ষতিকারক নেটওয়ার্ক ক্লোনগুলিতে ব্যবহারকারীদের ডেটা ট্র্যাফিকের সম্ভাব্য বাধা এবং অন্যথায় নিরাপদ নেটওয়ার্কগুলিতে অননুমোদিত অ্যাক্সেস।

CVE-2023-52160 Wi-Fi দুর্বলতার প্রভাব৷

CVE-2023-52160 wpa_supplicant সংস্করণ 2.10 এবং তার আগের সংস্করণগুলিকে প্রভাবিত করে৷ এটি ওয়্যারলেস নেটওয়ার্কগুলিতে লগইন অনুরোধগুলি পরিচালনা করার জন্য অ্যান্ড্রয়েড ডিভাইসগুলিতে ব্যবহৃত ডিফল্ট সফ্টওয়্যার হওয়ার কারণে দুটি ত্রুটির মধ্যে এটি আরও বেশি চাপ। এটি বলেছে, এটি শুধুমাত্র Wi-Fi ক্লায়েন্টদের প্রভাবিত করে যেগুলি প্রমাণীকরণ সার্ভারের শংসাপত্র যাচাই করার জন্য সঠিকভাবে কনফিগার করা হয়নি৷

CVE-2023-52160 ব্যাঙ্কগুলির সফল শোষণ এই পূর্বশর্তের উপর যে আক্রমণকারীর একটি Wi-Fi নেটওয়ার্কের SSID রয়েছে যার সাথে শিকার পূর্বে সংযুক্ত ছিল৷ এর জন্য হুমকি অভিনেতাকে শারীরিকভাবে শিকারের কাছাকাছি থাকতে হবে। একটি সম্ভাব্য পরিস্থিতি হতে পারে যেখানে একজন আক্রমণকারী অফিস থেকে বের হওয়া একজন কর্মচারীকে লক্ষ্য করার আগে নেটওয়ার্কের জন্য একটি কোম্পানির বিল্ডিং স্ক্যানিং এর চারপাশে ঘুরে বেড়ায়।

দুর্বলতা CVE-2023-52161 বিশেষভাবে একজন আক্রমণকারীকে একটি সুরক্ষিত Wi-Fi নেটওয়ার্কে অননুমোদিত অ্যাক্সেস পেতে দেয়, যা বর্তমান ব্যবহারকারী এবং ডিভাইসগুলিকে ম্যালওয়্যার সংক্রমণ, ডেটা চুরি এবং ব্যবসায়িক ইমেল আপস (BEC) সহ সম্ভাব্য হুমকির ঝুঁকিতে ফেলে। এই দুর্বলতা IWD সংস্করণ 2.12 এবং তার আগের সংস্করণগুলিকে প্রভাবিত করে৷ CVE-2023-52161 একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট (WAP) হিসাবে একটি লিনাক্স ডিভাইস ব্যবহার করা যেকোনো নেটওয়ার্কের জন্য একটি ঝুঁকি তৈরি করে।

গবেষকরা কোম্পানি এবং ব্যবহারকারীদের উদ্ঘাটিত শোষণের বিরুদ্ধে ব্যবস্থা নেওয়ার আহ্বান জানান

ডেবিয়ান, রেড হ্যাট, SUSE এবং উবুন্টুর মতো বিশিষ্ট লিনাক্স ডিস্ট্রিবিউশন দুটি চিহ্নিত ত্রুটির সমাধান করে পরামর্শ জারি করেছে। wpa_supplicant উদ্বেগ ChromeOS সংস্করণ 118 এবং তার পরে সমাধান করা হয়েছে৷ যাইহোক, অ্যান্ড্রয়েডের জন্য সংশোধন মুলতুবি আছে। একটি সতর্কতামূলক ব্যবস্থা হিসাবে, Android ব্যবহারকারীদেরকে সম্ভাব্য আক্রমণ প্রশমিত করার জন্য যেকোনো সঞ্চিত এন্টারপ্রাইজ নেটওয়ার্কের জন্য CA সার্টিফিকেট ম্যানুয়ালি কনফিগার করার জন্য জোরালোভাবে অনুরোধ করা হচ্ছে।

Google এই দুর্বলতার জন্য প্যাচগুলির প্রাপ্যতা নিশ্চিত করেছে এবং তাদের ব্যবহারকারীদের কাছে প্যাচগুলি বাস্তবায়ন এবং বিতরণ করার জন্য আসল সরঞ্জাম প্রস্তুতকারকদের (OEMs) সাথে যোগাযোগ করেছে৷ নিরাপত্তা বিশেষজ্ঞরা সর্বোত্তম নিরাপত্তা নিশ্চিত করার জন্য একটি মৌলিক সর্বোত্তম অনুশীলন হিসাবে ব্যবহারকারীদের ধারাবাহিকভাবে তাদের ডিভাইসে সর্বশেষ সুরক্ষা আপডেটগুলি ইনস্টল করার গুরুত্বের উপর জোর দেন।

লোড হচ্ছে...