Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Οι ερευνητές ασφαλείας ανακάλυψαν δύο τρωτά σημεία παράκαμψης ελέγχου ταυτότητας σε λογισμικό ανοιχτού κώδικα Wi-Fi που χρησιμοποιείται σε συσκευές Android, Linux και ChromeOS. Αυτά τα ελαττώματα, που προσδιορίζονται ως CVE-2023-52160 και CVE-2023-52161, αποκαλύφθηκαν κατά τη διάρκεια μιας αξιολόγησης ασφαλείας του wpa_supplicant και του iNet Wireless Daemon (IWD) της Intel, αντίστοιχα. Η εκμετάλλευση αυτών των τρωτών σημείων θα μπορούσε να παραπλανήσει τους χρήστες ώστε να συνδεθούν εν αγνοία τους με δόλιους κλώνους δικτύου ή να επιτρέψει στους εισβολείς να ενταχθούν σε ένα αξιόπιστο δίκτυο χωρίς να απαιτείται κωδικός πρόσβασης. Οι συνέπειες περιλαμβάνουν πιθανή υποκλοπή της κίνησης δεδομένων των χρηστών σε κακόβουλους κλώνους δικτύου και μη εξουσιοδοτημένη πρόσβαση σε κατά τα άλλα ασφαλή δίκτυα.

Ο αντίκτυπος της ευπάθειας του Wi-Fi CVE-2023-52160

Το CVE-2023-52160 επηρεάζει τις εκδόσεις wpa_supplicant 2.10 και προγενέστερες. Είναι επίσης το πιο πιεστικό από τα δύο ελαττώματα, λόγω του γεγονότος ότι είναι το προεπιλεγμένο λογισμικό που χρησιμοποιείται σε συσκευές Android για τη διαχείριση αιτημάτων σύνδεσης σε ασύρματα δίκτυα. Τούτου λεχθέντος, επηρεάζει μόνο τους πελάτες Wi-Fi που δεν έχουν ρυθμιστεί σωστά για την επαλήθευση του πιστοποιητικού του διακομιστή ελέγχου ταυτότητας.

Επιτυχής εκμετάλλευση των τραπεζών CVE-2023-52160 με την προϋπόθεση ότι ο εισβολέας έχει στην κατοχή του το SSID ενός δικτύου Wi-Fi στο οποίο έχει συνδεθεί προηγουμένως το θύμα. Απαιτεί επίσης από τον παράγοντα της απειλής να είναι σωματικά κοντά στο θύμα. Ένα πιθανό σενάριο μπορεί να είναι όταν ένας εισβολέας περπατά γύρω από το κτίριο μιας εταιρείας σαρώνοντας δίκτυα πριν στοχεύσει έναν υπάλληλο που φεύγει από το γραφείο.

Η ευπάθεια CVE-2023-52161 επιτρέπει συγκεκριμένα σε έναν εισβολέα να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ένα ασφαλές δίκτυο Wi-Fi, θέτοντας τους τρέχοντες χρήστες και συσκευές σε κίνδυνο πιθανών απειλών, συμπεριλαμβανομένων μολύνσεων από κακόβουλο λογισμικό, κλοπής δεδομένων και παραβίασης επαγγελματικών μηνυμάτων ηλεκτρονικού ταχυδρομείου (BEC). Αυτή η ευπάθεια επηρεάζει τις εκδόσεις IWD 2.12 και παλαιότερες. Το CVE-2023-52161 ενέχει κίνδυνο για οποιοδήποτε δίκτυο που χρησιμοποιεί μια συσκευή Linux ως σημείο ασύρματης πρόσβασης (WAP).

Οι ερευνητές προτρέπουν τις εταιρείες και τους χρήστες να λάβουν μέτρα κατά των αποκαλυπτόμενων εκμεταλλεύσεων

Εξέχουσες διανομές Linux όπως το Debian, το Red Hat, το SUSE και το Ubuntu έχουν εκδώσει συμβουλές για την αντιμετώπιση των δύο εντοπισμένων ελαττωμάτων. Το πρόβλημα wpa_supplicant έχει επιλυθεί στις εκδόσεις του ChromeOS 118 και μεταγενέστερες. Ωστόσο, εκκρεμούν διορθώσεις για Android. Ως προληπτικό μέτρο, οι χρήστες Android καλούνται έντονα να διαμορφώσουν μη αυτόματα το πιστοποιητικό CA για τυχόν αποθηκευμένα εταιρικά δίκτυα για τον μετριασμό πιθανών επιθέσεων.

Η Google έχει επιβεβαιώσει τη διαθεσιμότητα των ενημερώσεων κώδικα για αυτήν την ευπάθεια και έχει επικοινωνήσει με τους κατασκευαστές αρχικού εξοπλισμού (OEM) για την εφαρμογή και τη διανομή των ενημερώσεων κώδικα στους χρήστες τους. Οι ειδικοί σε θέματα ασφάλειας τονίζουν τη σημασία των χρηστών να εγκαθιστούν με συνέπεια τις πιο πρόσφατες ενημερώσεις ασφαλείας στις συσκευές τους ως θεμελιώδη βέλτιστη πρακτική για τη διασφάλιση της βέλτιστης ασφάλειας.

Φόρτωση...