Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Saugumo tyrinėtojai atskleidė du autentifikavimo apėjimo pažeidžiamumus atvirojo kodo „Wi-Fi“ programinėje įrangoje, naudojamoje „Android“, „Linux“ ir „ChromeOS“ įrenginiuose. Šie trūkumai, identifikuoti kaip CVE-2023-52160 ir CVE-2023-52161, buvo atskleisti atitinkamai atliekant wpa_supplicant ir Intel iNet Wireless Daemon (IWD) saugos vertinimą. Išnaudojus šias spragas, vartotojai gali nesąmoningai prisijungti prie apgaulingų tinklo klonų arba leisti užpuolikams prisijungti prie patikimo tinklo nereikalaujant slaptažodžio. Pasekmės apima galimą vartotojų duomenų srauto perėmimą per kenkėjiškus tinklo klonus ir neteisėtą prieigą prie kitaip saugių tinklų.

CVE-2023-52160 „Wi-Fi“ pažeidžiamumo poveikis

CVE-2023-52160 turi įtakos wpa_supplicant 2.10 ir ankstesnėms versijoms. Tai taip pat yra sunkesnė iš dviejų trūkumų dėl to, kad tai yra numatytoji programinė įranga, naudojama „Android“ įrenginiuose, skirta tvarkyti prisijungimo prie belaidžių tinklų užklausas. Tačiau tai turi įtakos tik tiems „Wi-Fi“ klientams, kurie nėra tinkamai sukonfigūruoti autentifikavimo serverio sertifikatui patvirtinti.

Sėkmingas CVE-2023-52160 bankų išnaudojimas su sąlyga, kad užpuolikas turi Wi-Fi tinklo, prie kurio auka anksčiau buvo prisijungusi, SSID. Taip pat reikalaujama, kad grėsmės veikėjas būtų fiziškai arti aukos. Vienas iš galimų scenarijų gali būti toks, kai užpuolikas vaikšto aplink įmonės pastatą ieškodamas tinklų, prieš nusitaikydamas į darbuotoją, išeinantį iš biuro.

Pažeidžiamumas CVE-2023-52161 leidžia užpuolikui gauti neteisėtą prieigą prie saugaus „Wi-Fi“ tinklo, todėl dabartiniams vartotojams ir įrenginiams kyla galimų grėsmių, įskaitant kenkėjiškų programų užkrėtimą, duomenų vagystę ir verslo el. pašto pažeidimą (BEC), rizika. Šis pažeidžiamumas turi įtakos 2.12 ir ankstesnėms IWD versijoms. CVE-2023-52161 kelia pavojų bet kuriam tinklui, naudojančiam Linux įrenginį kaip belaidį prieigos tašką (WAP).

Tyrėjai ragina įmones ir vartotojus imtis priemonių prieš atskleistus išnaudojimus

Žymūs Linux platintojai, tokie kaip Debian, Red Hat, SUSE ir Ubuntu, išleido patarimus dėl dviejų nustatytų trūkumų. Wpa_supplicant problema buvo išspręsta naudojant 118 ir naujesnėse versijose „ChromeOS“. Tačiau laukiama „Android“ pataisų. Dėl atsargumo „Android“ naudotojai primygtinai raginami rankiniu būdu sukonfigūruoti CA sertifikatą bet kokiam saugomam įmonės tinklui, kad būtų sumažintos galimos atakos.

„Google“ patvirtino, kad yra šio pažeidžiamumo pataisų, ir susisiekė su originalios įrangos gamintojais (OĮG), kad įdiegtų ir platintų pataisas savo vartotojams. Saugos ekspertai pabrėžia, kad svarbu, kad vartotojai nuolat diegtų naujausius saugos naujinimus savo įrenginiuose, nes tai yra pagrindinė geriausia praktika siekiant užtikrinti optimalų saugumą.

Įkeliama...