Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Turvateadlased on avastanud Androidi, Linuxi ja ChromeOS-i seadmetes kasutatavas avatud lähtekoodiga Wi-Fi tarkvaras kaks autentimisest möödaviimise haavatavust. Need vead, mis on identifitseeritud kui CVE-2023-52160 ja CVE-2023-52161, ilmnesid vastavalt wpa_supplicant ja Inteli iNet Wireless Deemoni (IWD) turbehindamise käigus. Nende haavatavuste ärakasutamine võib petta kasutajaid, et nad võtaksid teadmatult ühendust petturlike võrgukloonidega või võimaldaksid ründajatel liituda usaldusväärse võrguga ilma parooli nõudmata. Tagajärjed hõlmavad kasutajate andmeliikluse võimalikku pealtkuulamist pahatahtlike võrgukloonide kaudu ja volitamata juurdepääsu muidu turvalistele võrkudele.

CVE-2023-52160 WiFi haavatavuse mõju

CVE-2023-52160 mõjutab wpa_supplicant versioone 2.10 ja varasemaid. See on ka kahest veast pakilisem, kuna see on vaiketarkvara, mida kasutatakse Android-seadmetes traadita võrkudesse sisselogimistaotluste käsitlemiseks. Sellegipoolest mõjutab see ainult Wi-Fi kliente, mis pole autentimisserveri sertifikaadi kontrollimiseks õigesti konfigureeritud.

CVE-2023-52160 pankade edukas ärakasutamine eeldusel, et ründaja valduses on Wi-Fi võrgu SSID, millega ohver on varem ühenduse loonud. See nõuab ka seda, et ähvardaja oleks ohvriga füüsiliselt lähedal. Üks võimalik stsenaarium võib olla see, et ründaja kõnnib ettevõtte hoones ringi ja otsib võrke enne, kui ta võtab sihikule kontorist lahkuva töötaja.

Haavatavus CVE-2023-52161 võimaldab ründajal hankida volitamata juurdepääsu kaitstud WiFi-võrgule, seades praegused kasutajad ja seadmed potentsiaalsete ohtude, sealhulgas pahavara nakatumise, andmete varguse ja ärimeilide ohustamise (BEC) ohtu. See haavatavus mõjutab IWD versioone 2.12 ja varasemaid. CVE-2023-52161 kujutab endast ohtu igale võrgule, mis kasutab traadita pääsupunktina (WAP) Linuxi seadet.

Teadlased kutsuvad ettevõtteid ja kasutajaid üles võtma meetmeid avalikustatud ärakasutamise vastu

Silmapaistvad Linuxi distributsioonid, nagu Debian, Red Hat, SUSE ja Ubuntu, on väljastanud nõuandeid kahe tuvastatud vea kohta. Probleem wpa_supplicant on lahendatud ChromeOS-i versioonides 118 ja uuemates versioonides. Androidi parandused on aga ootel. Ettevaatusabinõuna soovitatakse Androidi kasutajatel tungivalt võimalike rünnakute leevendamiseks kõigi salvestatud ettevõttevõrkude CA-sertifikaat käsitsi konfigureerida.

Google on kinnitanud, et selle haavatavuse jaoks on saadaval paigad, ning on suhelnud originaalseadmete tootjatega (OEM), et paigad kasutusele võtta ja nende kasutajatele levitada. Turvaeksperdid rõhutavad, kui oluline on, et kasutajad installiksid oma seadmetesse järjepidevalt uusimaid turbevärskendusi, mis on optimaalse turvalisuse tagamise põhimõtteline parim tava.

Laadimine...