Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

I ricercatori di sicurezza hanno scoperto due vulnerabilità di bypass dell'autenticazione nel software Wi-Fi open source utilizzato nei dispositivi Android, Linux e ChromeOS. Questi difetti, identificati come CVE-2023-52160 e CVE-2023-52161, sono stati rivelati durante una valutazione della sicurezza rispettivamente di wpa_supplicant e iNet Wireless Daemon (IWD) di Intel. Lo sfruttamento di queste vulnerabilità potrebbe indurre gli utenti a connettersi inconsapevolmente a cloni di rete fraudolenti o consentire agli aggressori di unirsi a una rete affidabile senza richiedere una password. Le conseguenze includono la potenziale intercettazione del traffico dati degli utenti su cloni di rete dannosi e l'accesso non autorizzato a reti altrimenti sicure.

L'impatto della vulnerabilità Wi-Fi CVE-2023-52160

CVE-2023-52160 influisce sulle versioni wpa_supplicant 2.10 e precedenti. È anche il più grave dei due difetti perché è il software predefinito utilizzato nei dispositivi Android per gestire le richieste di accesso alle reti wireless. Detto questo, influisce solo sui client Wi-Fi che non sono configurati correttamente per verificare il certificato del server di autenticazione.

Sfruttamento riuscito delle banche CVE-2023-52160 a condizione che l'aggressore sia in possesso dell'SSID di una rete Wi-Fi alla quale la vittima si è precedentemente collegata. Richiede inoltre che l'autore della minaccia sia fisicamente vicino alla vittima. Uno scenario possibile potrebbe essere quello in cui un utente malintenzionato si aggira per l'edificio di un'azienda cercando reti prima di prendere di mira un dipendente che esce dall'ufficio.

La vulnerabilità CVE-2023-52161 consente specificamente a un utente malintenzionato di ottenere l'accesso non autorizzato a una rete Wi-Fi protetta, esponendo gli utenti e i dispositivi attuali al rischio di potenziali minacce, tra cui infezioni malware, furto di dati e compromissione della posta elettronica aziendale (BEC). Questa vulnerabilità interessa le versioni IWD 2.12 e precedenti. CVE-2023-52161 rappresenta un rischio per qualsiasi rete che utilizza un dispositivo Linux come punto di accesso wireless (WAP).

I ricercatori esortano le aziende e gli utenti ad adottare misure contro gli exploit divulgati

Importanti distribuzioni Linux come Debian, Red Hat, SUSE e Ubuntu hanno emesso avvisi che affrontano i due difetti identificati. Il problema wpa_supplicant è stato risolto nelle versioni ChromeOS 118 e successive. Tuttavia, le correzioni per Android sono in sospeso. Come misura precauzionale, gli utenti Android sono fortemente invitati a configurare manualmente il certificato CA per qualsiasi rete aziendale archiviata per mitigare potenziali attacchi.

Google ha confermato la disponibilità di patch per questa vulnerabilità e ha comunicato con i produttori di apparecchiature originali (OEM) per implementare e distribuire le patch ai propri utenti. Gli esperti di sicurezza sottolineano l'importanza che gli utenti installino costantemente gli ultimi aggiornamenti di sicurezza sui propri dispositivi come best practice fondamentale per garantire una sicurezza ottimale.

Caricamento in corso...