Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Sigurnosni istraživači otkrili su dvije ranjivosti zaobilaženja autentifikacije u Wi-Fi softveru otvorenog koda koji se koristi u Android, Linux i ChromeOS uređajima. Ovi nedostaci, identificirani kao CVE-2023-52160 i CVE-2023-52161, otkriveni su tijekom sigurnosne procjene wpa_supplicant odnosno Intelovog iNet Wireless Daemona (IWD). Iskorištavanje ovih ranjivosti moglo bi prevariti korisnike da se nesvjesno povežu s lažnim klonovima mreže ili omogućiti napadačima da se pridruže pouzdanoj mreži bez potrebe za zaporkom. Posljedice uključuju moguće presretanje korisničkog podatkovnog prometa na zlonamjernim mrežnim klonovima i neovlašteni pristup inače sigurnim mrežama.

Utjecaj CVE-2023-52160 Wi-Fi ranjivosti

CVE-2023-52160 utječe na wpa_supplicant verzije 2.10 i starije. Također je gorući od ova dva nedostatka zbog činjenice da je to zadani softver koji se koristi u Android uređajima za obradu zahtjeva za prijavu na bežične mreže. Ipak, to utječe samo na Wi-Fi klijente koji nisu ispravno konfigurirani za provjeru certifikata poslužitelja za provjeru autentičnosti.

Uspješno iskorištavanje CVE-2023-52160 banaka pod preduvjetom da napadač posjeduje SSID Wi-Fi mreže na koju se žrtva prethodno povezala. Također zahtijeva da akter prijetnje bude fizički blizu žrtve. Jedan od mogućih scenarija mogao bi biti da napadač šeće zgradom tvrtke tražeći mreže prije nego što cilja na zaposlenika koji napušta ured.

Ranjivost CVE-2023-52161 posebno omogućuje napadaču dobivanje neovlaštenog pristupa zaštićenoj Wi-Fi mreži, izlažući trenutne korisnike i uređaje riziku od potencijalnih prijetnji, uključujući infekcije zlonamjernim softverom, krađu podataka i kompromitaciju poslovne e-pošte (BEC). Ova ranjivost utječe na IWD verzije 2.12 i starije. CVE-2023-52161 predstavlja rizik za bilo koju mrežu koja koristi Linux uređaj kao bežičnu pristupnu točku (WAP).

Istraživači pozivaju tvrtke i korisnike da poduzmu mjere protiv otkrivenih zloporaba

Istaknute distribucije Linuxa kao što su Debian, Red Hat, SUSE i Ubuntu izdale su savjete koji se odnose na dvije identificirane greške. Zabrinutost wpa_supplicant riješena je u ChromeOS verzijama 118 i novijim. Međutim, popravci za Android su na čekanju. Kao mjeru predostrožnosti, korisnicima Androida se preporučuje da ručno konfiguriraju CA certifikat za sve pohranjene poslovne mreže kako bi ublažili moguće napade.

Google je potvrdio dostupnost zakrpa za ovu ranjivost i komunicirao s proizvođačima originalne opreme (OEM) kako bi implementirali i distribuirali zakrpe svojim korisnicima. Stručnjaci za sigurnost naglašavaju važnost stalnog instaliranja najnovijih sigurnosnih ažuriranja korisnika na svoje uređaje kao temeljnu najbolju praksu za osiguravanje optimalne sigurnosti.

Učitavam...