Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Els investigadors de seguretat han descobert dues vulnerabilitats de bypass d'autenticació al programari Wi-Fi de codi obert utilitzat en dispositius Android, Linux i ChromeOS. Aquests defectes, identificats com CVE-2023-52160 i CVE-2023-52161, es van revelar durant una avaluació de seguretat de wpa_supplicant i iNet Wireless Daemon (IWD) d'Intel, respectivament. L'explotació d'aquestes vulnerabilitats podria enganyar els usuaris perquè es connectin sense saber-ho a clons de xarxa fraudulents o permetre als atacants unir-se a una xarxa de confiança sense requerir una contrasenya. Les conseqüències inclouen la possible intercepció del trànsit de dades dels usuaris en clons de xarxa maliciosos i l'accés no autoritzat a xarxes segures.

L'impacte de la vulnerabilitat Wi-Fi CVE-2023-52160

CVE-2023-52160 afecta les versions 2.10 i anteriors de wpa_supplicant. També és el més urgent dels dos defectes a causa del fet que és el programari predeterminat utilitzat als dispositius Android per gestionar les sol·licituds d'inici de sessió a les xarxes sense fil. Dit això, només afecta els clients Wi-Fi que no estan configurats correctament per verificar el certificat del servidor d'autenticació.

Explotació correcta dels bancs CVE-2023-52160 amb el requisit previ que l'atacant estigui en possessió del SSID d'una xarxa Wi-Fi a la qual la víctima s'ha connectat prèviament. També requereix que l'actor d'amenaça estigui físicament a prop de la víctima. Un possible escenari podria ser quan un atacant camina per l'edifici d'una empresa buscant xarxes abans d'orientar un empleat que surt de l'oficina.

La vulnerabilitat CVE-2023-52161 permet específicament a un atacant obtenir accés no autoritzat a una xarxa Wi-Fi segura, posant els usuaris i dispositius actuals en risc de possibles amenaces, com ara infeccions de programari maliciós, robatori de dades i compromís de correu electrònic empresarial (BEC). Aquesta vulnerabilitat afecta les versions d'IWD 2.12 i anteriors. CVE-2023-52161 suposa un risc per a qualsevol xarxa que utilitzi un dispositiu Linux com a punt d'accés sense fil (WAP).

Els investigadors insten a les empreses i usuaris a prendre mesures contra les explotacions revelades

Distribucions de Linux destacades com Debian, Red Hat, SUSE i Ubuntu han emès avisos per abordar els dos defectes identificats. El problema wpa_supplicant s'ha resolt a les versions 118 de ChromeOS i posteriors. No obstant això, les solucions per a Android estan pendents. Com a mesura de precaució, es demana als usuaris d'Android que configuren manualment el certificat CA per a qualsevol xarxa empresarial emmagatzemada per mitigar possibles atacs.

Google ha confirmat la disponibilitat de pedaços per a aquesta vulnerabilitat i s'ha comunicat amb els fabricants d'equips originals (OEM) per implementar i distribuir els pedaços als seus usuaris. Els experts en seguretat destaquen la importància que els usuaris instal·lin constantment les últimes actualitzacions de seguretat als seus dispositius com a millor pràctica fonamental per garantir una seguretat òptima.

Carregant...