CVE-2023-52160 Wi-Fi Vulnerability
محققان امنیتی دو آسیبپذیری دور زدن احراز هویت را در نرمافزار وایفای منبع باز مورد استفاده در دستگاههای اندروید، لینوکس و ChromeOS کشف کردهاند. این نقصها که به ترتیب با نامهای CVE-2023-52160 و CVE-2023-52161 شناسایی شدند، در طی ارزیابی امنیتی wpa_supplicant و iNet Wireless Daemon (IWD) اینتل آشکار شدند. بهرهبرداری از این آسیبپذیریها میتواند کاربران را فریب دهد تا ناآگاهانه به کلونهای شبکه جعلی متصل شوند یا مهاجمان را قادر میسازد تا بدون نیاز به رمز عبور به یک شبکه قابل اعتماد بپیوندند. پیامدها شامل رهگیری بالقوه ترافیک داده های کاربران در کلون های شبکه های مخرب و دسترسی غیرمجاز به شبکه های امن است.
تاثیر آسیب پذیری وای فای CVE-2023-52160
CVE-2023-52160 بر روی wpa_supplicant نسخه 2.10 و قبل تأثیر می گذارد. همچنین به دلیل این واقعیت که این نرمافزار پیشفرض در دستگاههای اندرویدی برای رسیدگی به درخواستهای ورود به شبکههای بیسیم استفاده میشود، این دو نقص بیشتر است. گفته میشود، این فقط بر کلاینتهای Wi-Fi تأثیر میگذارد که به درستی برای تأیید گواهی سرور احراز هویت پیکربندی نشدهاند.
بهره برداری موفقیت آمیز از بانک های CVE-2023-52160 با این شرط که مهاجم SSID یک شبکه Wi-Fi را در اختیار داشته باشد که قربانی قبلاً به آن متصل شده است. همچنین مستلزم این است که عامل تهدید از نظر فیزیکی به قربانی نزدیک باشد. یکی از سناریوهای احتمالی ممکن است جایی باشد که مهاجم در اطراف ساختمان یک شرکت قدم می زند و شبکه ها را اسکن می کند قبل از اینکه کارمندی را که دفتر را ترک می کند هدف قرار دهد.
آسیبپذیری CVE-2023-52161 بهطور خاص به مهاجم اجازه میدهد تا دسترسی غیرمجاز به یک شبکه Wi-Fi ایمن را به دست آورد و کاربران و دستگاههای فعلی را در معرض خطرات احتمالی، از جمله آلودگیهای بدافزار، سرقت دادهها و در معرض خطر قرار دادن ایمیلهای تجاری (BEC) قرار دهد. این آسیب پذیری بر نسخه های IWD 2.12 و نسخه های قبلی تأثیر می گذارد. CVE-2023-52161 برای هر شبکه ای که از یک دستگاه لینوکس به عنوان نقطه دسترسی بی سیم (WAP) استفاده می کند، خطری ایجاد می کند.
محققان از شرکتها و کاربران میخواهند در برابر سوء استفادههای افشا شده تدابیری اتخاذ کنند
توزیعهای لینوکس برجسته مانند دبیان، رد هت، SUSE و اوبونتو توصیههایی را برای رسیدگی به این دو نقص شناسایی شده صادر کردهاند. نگرانی wpa_supplicant در نسخههای ChromeOS 118 و بالاتر برطرف شده است. با این حال، اصلاحات برای اندروید در حال تعلیق است. به عنوان یک اقدام احتیاطی، از کاربران Android به شدت خواسته میشود تا گواهینامه CA را برای هر شبکه سازمانی ذخیرهشده بهصورت دستی پیکربندی کنند تا حملات احتمالی را کاهش دهند.
Google در دسترس بودن وصلههای این آسیبپذیری را تأیید کرده است و با سازندگان تجهیزات اصلی (OEM) برای پیادهسازی و توزیع وصلهها برای کاربرانشان ارتباط برقرار کرده است. کارشناسان امنیتی بر اهمیت نصب مداوم آخرین بهروزرسانیهای امنیتی روی دستگاههای خود به عنوان بهترین روش اساسی برای اطمینان از امنیت بهینه تأکید میکنند.