Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញភាពងាយរងគ្រោះនៃការផ្ទៀងផ្ទាត់ពីរនៅក្នុងកម្មវិធី Wi-Fi បើកចំហរដែលប្រើនៅក្នុងឧបករណ៍ Android, Linux និង ChromeOS ។ គុណវិបត្តិទាំងនេះ ត្រូវបានកំណត់ថាជា CVE-2023-52160 និង CVE-2023-52161 ត្រូវបានបង្ហាញក្នុងអំឡុងពេលការវាយតម្លៃសុវត្ថិភាពរបស់ wpa_supplicant និង iNet Wireless Daemon (IWD) របស់ Intel រៀងគ្នា។ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះទាំងនេះអាចបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យភ្ជាប់ទៅបណ្តាញក្លែងបន្លំដោយមិនដឹងខ្លួន ឬអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលរួមបណ្តាញដែលគួរឱ្យទុកចិត្តដោយមិនទាមទារពាក្យសម្ងាត់។ ផលវិបាករួមមានការស្ទាក់ចាប់ដែលអាចកើតមាននៃចរាចរទិន្នន័យរបស់អ្នកប្រើប្រាស់នៅលើក្លូនបណ្តាញដែលមានគំនិតអាក្រក់ និងការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់បណ្តាញដែលមានសុវត្ថិភាព។

ផលប៉ះពាល់នៃ CVE-2023-52160 Wi-Fi ងាយរងគ្រោះ

CVE-2023-52160 ប៉ះពាល់ដល់កំណែ wpa_supplicant 2.10 និងមុន។ វាក៏ជាការសង្កត់កាន់តែច្រើននៃកំហុសទាំងពីរ ដោយសារការពិតដែលថាវាជាកម្មវិធីលំនាំដើមដែលប្រើក្នុងឧបករណ៍ Android ដើម្បីដោះស្រាយសំណើចូលទៅកាន់បណ្តាញឥតខ្សែ។ ដែលបាននិយាយថា វាប៉ះពាល់តែម៉ាស៊ីនភ្ញៀវ Wi-Fi ប៉ុណ្ណោះដែលមិនបានកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវដើម្បីផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រនៃម៉ាស៊ីនមេផ្ទៀងផ្ទាត់។

ការកេងប្រវ័ញ្ចដោយជោគជ័យនៃធនាគារ CVE-2023-52160 លើតម្រូវការជាមុនដែលអ្នកវាយប្រហារមានកម្មសិទ្ធិ SSID នៃបណ្តាញ Wi-Fi ដែលជនរងគ្រោះបានភ្ជាប់ពីមុន។ វាក៏តម្រូវឱ្យអ្នកគំរាមកំហែង មានភាពស្និទ្ធស្នាលជាមួយជនរងគ្រោះផងដែរ។ សេណារីយ៉ូដែលអាចកើតមានអាចជាកន្លែងដែលអ្នកវាយប្រហារដើរជុំវិញអគាររបស់ក្រុមហ៊ុន ស្កែនបណ្តាញនានា មុនពេលកំណត់គោលដៅបុគ្គលិកចេញពីការិយាល័យ។

ភាពងាយរងគ្រោះ CVE-2023-52161 ជាពិសេសអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបាននូវការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់បណ្តាញ Wi-Fi ដែលមានសុវត្ថិភាព ដោយធ្វើឱ្យអ្នកប្រើប្រាស់ និងឧបករណ៍បច្ចុប្បន្នប្រឈមនឹងការគំរាមកំហែងដែលអាចកើតមាន រួមទាំងការឆ្លងមេរោគ ការលួចទិន្នន័យ និងការសម្របសម្រួលអ៊ីមែលអាជីវកម្ម (BEC)។ ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់ IWD កំណែ 2.12 និងមុននេះ។ CVE-2023-52161 បង្កហានិភ័យដល់បណ្តាញណាមួយដែលប្រើប្រាស់ឧបករណ៍លីនុចជាចំណុចចូលប្រើឥតខ្សែ (WAP)។

អ្នកស្រាវជ្រាវជំរុញឱ្យក្រុមហ៊ុន និងអ្នកប្រើប្រាស់ចាត់វិធានការប្រឆាំងនឹងការកេងប្រវ័ញ្ចដែលបានបង្ហាញ

ការចែកចាយលីនុចលេចធ្លោដូចជា Debian, Red Hat, SUSE និង Ubuntu បានចេញសេចក្តីណែនាំដើម្បីដោះស្រាយកំហុសដែលបានកំណត់អត្តសញ្ញាណទាំងពីរ។ កង្វល់ wpa_supplicant ត្រូវបានដោះស្រាយនៅក្នុង ChromeOS កំណែ 118 និងលើសពីនេះ។ ទោះយ៉ាងណាក៏ដោយ ការជួសជុលសម្រាប់ Android កំពុងរង់ចាំ។ ជាវិធានការប្រុងប្រយ័ត្ន អ្នកប្រើប្រាស់ Android ត្រូវបានជំរុញយ៉ាងខ្លាំងឱ្យកំណត់រចនាសម្ព័ន្ធវិញ្ញាបនបត្រ CA ដោយដៃសម្រាប់បណ្តាញសហគ្រាសដែលបានរក្សាទុកណាមួយ ដើម្បីកាត់បន្ថយការវាយប្រហារដែលអាចកើតមាន។

Google បានបញ្ជាក់ពីភាពអាចរកបាននៃបំណះសម្រាប់ភាពងាយរងគ្រោះនេះហើយបានទំនាក់ទំនងជាមួយក្រុមហ៊ុនផលិតឧបករណ៍ដើម (OEM) ដើម្បីអនុវត្ត និងចែកចាយបំណះដល់អ្នកប្រើប្រាស់របស់ពួកគេ។ អ្នកជំនាញផ្នែកសុវត្ថិភាពសង្កត់ធ្ងន់លើសារៈសំខាន់នៃអ្នកប្រើប្រាស់ក្នុងការដំឡើងការអាប់ដេតសុវត្ថិភាពចុងក្រោយបំផុតនៅលើឧបករណ៍របស់ពួកគេជាប្រចាំដែលជាការអនុវត្តល្អបំផុតជាមូលដ្ឋានសម្រាប់ការធានាសុវត្ថិភាពល្អបំផុត។

កំពុង​ផ្ទុក...