Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Drošības pētnieki ir atklājuši divas autentifikācijas apiešanas ievainojamības atvērtā pirmkoda Wi-Fi programmatūrā, ko izmanto Android, Linux un ChromeOS ierīcēs. Šie trūkumi, kas identificēti kā CVE-2023-52160 un CVE-2023-52161, tika atklāti attiecīgi wpa_supplicant un Intel iNet Wireless Daemon (IWD) drošības novērtējuma laikā. Šo ievainojamību izmantošana var maldināt lietotājus, lai viņi neapzināti izveidotu savienojumu ar krāpnieciskiem tīkla kloniem vai ļautu uzbrucējiem pievienoties uzticamam tīklam, neprasot paroli. Sekas ietver iespējamu lietotāju datu trafika pārtveršanu ļaunprātīgos tīkla klonos un nesankcionētu piekļuvi citādi drošiem tīkliem.

CVE-2023-52160 Wi-Fi ievainojamības ietekme

CVE-2023-52160 ietekmē wpa_supplicant versijas 2.10 un vecākas. Tas ir arī svarīgāks no diviem trūkumiem, jo tā ir noklusējuma programmatūra, ko Android ierīcēs izmanto, lai apstrādātu pieteikšanās pieprasījumus bezvadu tīklos. Tomēr tas ietekmē tikai tos Wi-Fi klientus, kas nav pareizi konfigurēti, lai pārbaudītu autentifikācijas servera sertifikātu.

Veiksmīga CVE-2023-52160 banku izmantošana ar nosacījumu, ka uzbrucējam ir tāda Wi-Fi tīkla SSID, kuram cietušais iepriekš ir pievienojies. Tas arī prasa, lai draudu izpildītājs būtu fiziski tuvu upurim. Viens no iespējamiem scenārijiem varētu būt tāds, ka uzbrucējs staigā pa uzņēmuma ēku, meklējot tīklus, pirms vēršas pret darbinieku, kurš atstāj biroju.

Ievainojamība CVE-2023-52161 īpaši ļauj uzbrucējam iegūt nesankcionētu piekļuvi aizsargātam Wi-Fi tīklam, pakļaujot pašreizējos lietotājus un ierīces potenciālu apdraudējumu riskam, tostarp ļaunprātīgas programmatūras inficēšanās, datu zādzības un biznesa e-pasta kompromitēšanas (BEC). Šī ievainojamība ietekmē IWD 2.12 un vecākas versijas. CVE-2023-52161 rada risku jebkuram tīklam, kas izmanto Linux ierīci kā bezvadu piekļuves punktu (WAP).

Pētnieki mudina uzņēmumus un lietotājus veikt pasākumus pret atklātiem noziegumiem

Ievērojami Linux izplatījumi, piemēram, Debian, Red Hat, SUSE un Ubuntu, ir izdevuši ieteikumus par diviem identificētajiem trūkumiem. Problēma wpa_supplicant ir atrisināta ChromeOS versijās 118 un jaunākās versijās. Tomēr operētājsistēmas Android labojumi tiek gaidīti. Piesardzības nolūkos Android lietotāji tiek stingri mudināti manuāli konfigurēt CA sertifikātu visiem saglabātajiem uzņēmuma tīkliem, lai mazinātu iespējamos uzbrukumus.

Uzņēmums Google ir apstiprinājis šīs ievainojamības ielāpu pieejamību un ir sazinājies ar oriģinālo iekārtu ražotājiem (OEM), lai ieviestu un izplatītu ielāpus saviem lietotājiem. Drošības eksperti uzsver, ka ir svarīgi, lai lietotāji savās ierīcēs konsekventi instalētu jaunākos drošības atjauninājumus kā būtisku labāko praksi optimālas drošības nodrošināšanai.

Notiek ielāde...