Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Tietoturvatutkijat ovat paljastaneet kaksi autentikoinnin ohitushaavoittuvuutta avoimen lähdekoodin Wi-Fi-ohjelmistoissa, joita käytetään Android-, Linux- ja ChromeOS-laitteissa. Nämä puutteet, jotka tunnistetaan CVE-2023-52160 ja CVE-2023-52161, paljastettiin wpa_supplicantin ja Intelin iNet Wireless Daemonin (IWD) tietoturva-arvioinnin aikana. Näiden haavoittuvuuksien hyödyntäminen voi huijata käyttäjiä ottamaan tietämättään yhteyttä vilpillisiin verkkoklooneihin tai mahdollistaa hyökkääjien liittymisen luotettuun verkkoon ilman salasanaa. Seurauksia ovat käyttäjien tietoliikenteen mahdollinen sieppaus haitallisissa verkkoklooneissa ja luvaton pääsy muuten turvallisiin verkkoihin.

CVE-2023-52160 Wi-Fi-haavoittuvuuden vaikutus

CVE-2023-52160 vaikuttaa wpa_supplicant-versioihin 2.10 ja sitä vanhempiin. Se on myös painavampi kahdesta puutteesta, koska se on oletusohjelmisto, jota käytetään Android-laitteissa käsittelemään kirjautumispyyntöjä langattomiin verkkoihin. Se vaikuttaa kuitenkin vain Wi-Fi-asiakkaisiin, joita ei ole määritetty oikein tarkistamaan todennuspalvelimen varmenne.

CVE-2023-52160-pankkien onnistunut hyödyntäminen sillä edellytyksellä, että hyökkääjällä on hallussaan sen Wi-Fi-verkon SSID, johon uhri on aiemmin muodostanut yhteyden. Se edellyttää myös, että uhkatekijä on fyysisesti lähellä uhria. Yksi mahdollinen skenaario voi olla, että hyökkääjä kävelee yrityksen rakennuksen ympäri ja etsii verkkoja ennen kuin hän kohdistaa kohteensa toimistosta poistuvan työntekijän.

Haavoittuvuus CVE-2023-52161 mahdollistaa hyökkääjän luvattoman pääsyn suojattuun Wi-Fi-verkkoon, mikä asettaa nykyiset käyttäjät ja laitteet mahdollisille uhille, kuten haittaohjelmatartunnalle, tietovarkauksille ja yrityssähköpostin vaarantumiselle (BEC). Tämä haavoittuvuus vaikuttaa IWD-versioihin 2.12 ja sitä vanhempiin. CVE-2023-52161 aiheuttaa riskin kaikille verkoille, jotka käyttävät Linux-laitetta langattomana tukiasemana (WAP).

Tutkijat kehottavat yrityksiä ja käyttäjiä ryhtymään toimiin paljastettuja hyväksikäyttöjä vastaan

Merkittävät Linux-jakelut, kuten Debian, Red Hat, SUSE ja Ubuntu, ovat julkaisseet neuvoja näiden kahden havaitun puutteen korjaamiseksi. Wpa_supplicant-ongelma on ratkaistu ChromeOS-versioissa 118 ja uudemmissa. Androidin korjaukset ovat kuitenkin kesken. Android-käyttäjiä kehotetaan varotoimenpiteenä määrittämään CA-varmenne manuaalisesti kaikille tallennettuille yritysverkoille mahdollisten hyökkäysten vähentämiseksi.

Google on vahvistanut korjaustiedostojen saatavuuden tälle haavoittuvuudelle ja on ollut yhteydessä alkuperäisten laitteiden valmistajiin (OEM) ottaakseen käyttöön ja jakaakseen korjaustiedostoja käyttäjilleen. Tietoturvaasiantuntijat korostavat, että on tärkeää, että käyttäjät asentavat jatkuvasti uusimmat tietoturvapäivitykset laitteisiinsa, sillä se on paras käytäntö optimaalisen suojauksen varmistamiseksi.

Ladataan...