Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Sikkerhedsforskere har afsløret to autentificeringsomgåelsessårbarheder i open source Wi-Fi-software, der bruges i Android-, Linux- og ChromeOS-enheder. Disse fejl, identificeret som CVE-2023-52160 og CVE-2023-52161, blev afsløret under en sikkerhedsvurdering af henholdsvis wpa_supplicant og Intels iNet Wireless Daemon (IWD). Udnyttelse af disse sårbarheder kan narre brugere til ubevidst at oprette forbindelse til svigagtige netværkskloner eller gøre det muligt for angribere at tilslutte sig et betroet netværk uden at kræve en adgangskode. Konsekvenserne omfatter potentiel aflytning af brugernes datatrafik på ondsindede netværkskloner og uautoriseret adgang til ellers sikre netværk.

Virkningen af CVE-2023-52160 Wi-Fi-sårbarheden

CVE-2023-52160 påvirker wpa_supplicant version 2.10 og tidligere. Det er også den mere presserende af de to fejl på grund af det faktum, at det er standardsoftwaren, der bruges i Android-enheder til at håndtere login-anmodninger til trådløse netværk. Når det er sagt, påvirker det kun Wi-Fi-klienter, der ikke er korrekt konfigureret til at bekræfte certifikatet for godkendelsesserveren.

Vellykket udnyttelse af CVE-2023-52160-banker på den forudsætning, at angriberen er i besiddelse af SSID'et for et Wi-Fi-netværk, som offeret tidligere har oprettet forbindelse til. Det kræver også, at trusselsaktøren er fysisk tæt på offeret. Et muligt scenarie kan være, hvor en angriber går rundt i en virksomheds bygning og scanner efter netværk, før han angriber en medarbejder, der forlader kontoret.

Sårbarheden CVE-2023-52161 giver specifikt en angriber mulighed for at få uautoriseret adgang til et sikret Wi-Fi-netværk, hvilket sætter nuværende brugere og enheder i fare for potentielle trusler, herunder malware-infektioner, datatyveri og business email compromise (BEC). Denne sårbarhed påvirker IWD version 2.12 og tidligere. CVE-2023-52161 udgør en risiko for ethvert netværk, der bruger en Linux-enhed som et trådløst adgangspunkt (WAP).

Forskere opfordrer virksomheder og brugere til at træffe foranstaltninger mod afsløret udnyttelse

Fremtrædende Linux-distributioner såsom Debian, Red Hat, SUSE og Ubuntu har udsendt meddelelser, der adresserer de to identificerede fejl. Problemet med wpa_supplicant er blevet løst i ChromeOS version 118 og nyere. Dog afventer rettelser til Android. Som en sikkerhedsforanstaltning opfordres Android-brugere kraftigt til manuelt at konfigurere CA-certifikatet for alle lagrede virksomhedsnetværk for at afbøde potentielle angreb.

Google har bekræftet tilgængeligheden af patches til denne sårbarhed og har kommunikeret med originale udstyrsproducenter (OEM'er) for at implementere og distribuere rettelserne til deres brugere. Sikkerhedseksperter understreger vigtigheden af, at brugere konsekvent installerer de seneste sikkerhedsopdateringer på deres enheder som en grundlæggende bedste praksis for at sikre optimal sikkerhed.

Indlæser...