Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

محققان امنیتی دو آسیب‌پذیری دور زدن احراز هویت را در نرم‌افزار وای‌فای منبع باز مورد استفاده در دستگاه‌های اندروید، لینوکس و ChromeOS کشف کرده‌اند. این نقص‌ها که به ترتیب با نام‌های CVE-2023-52160 و CVE-2023-52161 شناسایی شدند، در طی ارزیابی امنیتی wpa_supplicant و iNet Wireless Daemon (IWD) اینتل آشکار شدند. بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند کاربران را فریب دهد تا ناآگاهانه به کلون‌های شبکه جعلی متصل شوند یا مهاجمان را قادر می‌سازد تا بدون نیاز به رمز عبور به یک شبکه قابل اعتماد بپیوندند. پیامدها شامل رهگیری بالقوه ترافیک داده های کاربران در کلون های شبکه های مخرب و دسترسی غیرمجاز به شبکه های امن است.

تاثیر آسیب پذیری وای فای CVE-2023-52160

CVE-2023-52160 بر روی wpa_supplicant نسخه 2.10 و قبل تأثیر می گذارد. همچنین به دلیل این واقعیت که این نرم‌افزار پیش‌فرض در دستگاه‌های اندرویدی برای رسیدگی به درخواست‌های ورود به شبکه‌های بی‌سیم استفاده می‌شود، این دو نقص بیشتر است. گفته می‌شود، این فقط بر کلاینت‌های Wi-Fi تأثیر می‌گذارد که به درستی برای تأیید گواهی سرور احراز هویت پیکربندی نشده‌اند.

بهره برداری موفقیت آمیز از بانک های CVE-2023-52160 با این شرط که مهاجم SSID یک شبکه Wi-Fi را در اختیار داشته باشد که قربانی قبلاً به آن متصل شده است. همچنین مستلزم این است که عامل تهدید از نظر فیزیکی به قربانی نزدیک باشد. یکی از سناریوهای احتمالی ممکن است جایی باشد که مهاجم در اطراف ساختمان یک شرکت قدم می زند و شبکه ها را اسکن می کند قبل از اینکه کارمندی را که دفتر را ترک می کند هدف قرار دهد.

آسیب‌پذیری CVE-2023-52161 به‌طور خاص به مهاجم اجازه می‌دهد تا دسترسی غیرمجاز به یک شبکه Wi-Fi ایمن را به دست آورد و کاربران و دستگاه‌های فعلی را در معرض خطرات احتمالی، از جمله آلودگی‌های بدافزار، سرقت داده‌ها و در معرض خطر قرار دادن ایمیل‌های تجاری (BEC) قرار دهد. این آسیب پذیری بر نسخه های IWD 2.12 و نسخه های قبلی تأثیر می گذارد. CVE-2023-52161 برای هر شبکه ای که از یک دستگاه لینوکس به عنوان نقطه دسترسی بی سیم (WAP) استفاده می کند، خطری ایجاد می کند.

محققان از شرکت‌ها و کاربران می‌خواهند در برابر سوء استفاده‌های افشا شده تدابیری اتخاذ کنند

توزیع‌های لینوکس برجسته مانند دبیان، رد هت، SUSE و اوبونتو توصیه‌هایی را برای رسیدگی به این دو نقص شناسایی شده صادر کرده‌اند. نگرانی wpa_supplicant در نسخه‌های ChromeOS 118 و بالاتر برطرف شده است. با این حال، اصلاحات برای اندروید در حال تعلیق است. به عنوان یک اقدام احتیاطی، از کاربران Android به شدت خواسته می‌شود تا گواهینامه CA را برای هر شبکه سازمانی ذخیره‌شده به‌صورت دستی پیکربندی کنند تا حملات احتمالی را کاهش دهند.

Google در دسترس بودن وصله‌های این آسیب‌پذیری را تأیید کرده است و با سازندگان تجهیزات اصلی (OEM) برای پیاده‌سازی و توزیع وصله‌ها برای کاربرانشان ارتباط برقرار کرده است. کارشناسان امنیتی بر اهمیت نصب مداوم آخرین به‌روزرسانی‌های امنیتی روی دستگاه‌های خود به عنوان بهترین روش اساسی برای اطمینان از امنیت بهینه تأکید می‌کنند.

بارگذاری...