CVE-2023-52160 Wi-Fi Vulnerability
सुरक्षा शोधकर्ताओं ने एंड्रॉइड, लिनक्स और क्रोमओएस उपकरणों में उपयोग किए जाने वाले ओपन-सोर्स वाई-फाई सॉफ़्टवेयर में दो प्रमाणीकरण बाईपास कमजोरियों का खुलासा किया है। CVE-2023-52160 और CVE-2023-52161 के रूप में पहचानी गई ये खामियां क्रमशः wpa_supplicant और Intel के iNet वायरलेस डेमॉन (IWD) के सुरक्षा मूल्यांकन के दौरान सामने आईं। इन कमजोरियों का फायदा उठाने से उपयोगकर्ता अनजाने में धोखाधड़ी वाले नेटवर्क क्लोन से जुड़ सकते हैं या हमलावरों को पासवर्ड की आवश्यकता के बिना किसी विश्वसनीय नेटवर्क में शामिल होने में सक्षम बना सकते हैं। परिणामों में दुर्भावनापूर्ण नेटवर्क क्लोन पर उपयोगकर्ताओं के डेटा ट्रैफ़िक का संभावित अवरोधन और अन्यथा सुरक्षित नेटवर्क तक अनधिकृत पहुंच शामिल है।
CVE-2023-52160 वाई-फ़ाई भेद्यता का प्रभाव
CVE-2023-52160 wpa_supplicant संस्करण 2.10 और उससे पहले के संस्करण को प्रभावित करता है। यह इस तथ्य के कारण भी दो खामियों में से एक है कि यह वायरलेस नेटवर्क पर लॉगिन अनुरोधों को संभालने के लिए एंड्रॉइड डिवाइस में उपयोग किया जाने वाला डिफ़ॉल्ट सॉफ़्टवेयर है। जैसा कि कहा गया है, यह केवल उन वाई-फ़ाई क्लाइंट को प्रभावित करता है जो प्रमाणीकरण सर्वर के प्रमाणपत्र को सत्यापित करने के लिए ठीक से कॉन्फ़िगर नहीं किए गए हैं।
सीवीई-2023-52160 बैंकों का सफल दोहन इस शर्त पर कि हमलावर के पास वाई-फाई नेटवर्क का एसएसआईडी हो जिससे पीड़ित पहले जुड़ा हो। इसमें धमकी देने वाले अभिनेता को शारीरिक रूप से पीड़ित के करीब होना भी आवश्यक है। एक संभावित परिदृश्य यह हो सकता है कि कोई हमलावर कार्यालय छोड़ने वाले किसी कर्मचारी को निशाना बनाने से पहले कंपनी की इमारत के चारों ओर घूमता है और नेटवर्क को स्कैन करता है।
भेद्यता CVE-2023-52161 विशेष रूप से एक हमलावर को सुरक्षित वाई-फाई नेटवर्क तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है, जिससे मौजूदा उपयोगकर्ताओं और उपकरणों को मैलवेयर संक्रमण, डेटा चोरी और व्यावसायिक ईमेल समझौता (बीईसी) सहित संभावित खतरों का खतरा होता है। यह भेद्यता IWD संस्करण 2.12 और इससे पहले के संस्करणों को प्रभावित करती है। CVE-2023-52161 लिनक्स डिवाइस को वायरलेस एक्सेस प्वाइंट (WAP) के रूप में उपयोग करने वाले किसी भी नेटवर्क के लिए जोखिम पैदा करता है।
शोधकर्ताओं ने कंपनियों और उपयोगकर्ताओं से प्रकट शोषण के खिलाफ उपाय करने का आग्रह किया
डेबियन, रेड हैट, एसयूएसई और उबंटू जैसे प्रमुख लिनक्स वितरणों ने दो पहचानी गई खामियों को संबोधित करते हुए सलाह जारी की है। ChromeOS संस्करण 118 और उसके बाद के संस्करण में wpa_suppliant चिंता का समाधान कर दिया गया है। हालाँकि, Android के लिए सुधार लंबित हैं। एहतियाती उपाय के रूप में, एंड्रॉइड उपयोगकर्ताओं से संभावित हमलों को कम करने के लिए किसी भी संग्रहीत एंटरप्राइज़ नेटवर्क के लिए सीए प्रमाणपत्र को मैन्युअल रूप से कॉन्फ़िगर करने का आग्रह किया जाता है।
Google ने इस भेद्यता के लिए पैच की उपलब्धता की पुष्टि की है और अपने उपयोगकर्ताओं को पैच लागू करने और वितरित करने के लिए मूल उपकरण निर्माताओं (ओईएम) के साथ संचार किया है। सुरक्षा विशेषज्ञ इष्टतम सुरक्षा सुनिश्चित करने के लिए मूलभूत सर्वोत्तम अभ्यास के रूप में उपयोगकर्ताओं द्वारा अपने डिवाइस पर नवीनतम सुरक्षा अपडेट को लगातार इंस्टॉल करने के महत्व पर जोर देते हैं।