Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Penyelidik keselamatan telah menemui dua kelemahan pintasan pengesahan dalam perisian Wi-Fi sumber terbuka yang digunakan dalam peranti Android, Linux dan ChromeOS. Kelemahan ini, yang dikenal pasti sebagai CVE-2023-52160 dan CVE-2023-52161, telah didedahkan semasa penilaian keselamatan wpa_supplicant dan Intel Wireless Daemon (IWD), masing-masing. Memanfaatkan kelemahan ini boleh memperdaya pengguna untuk menyambung tanpa sedar ke klon rangkaian palsu atau membolehkan penyerang menyertai rangkaian yang dipercayai tanpa memerlukan kata laluan. Akibatnya termasuk potensi pemintasan trafik data pengguna pada klon rangkaian berniat jahat dan akses tanpa kebenaran kepada rangkaian yang selamat.

Kesan Kerentanan Wi-Fi CVE-2023-52160

CVE-2023-52160 mempengaruhi wpa_supplicant versi 2.10 dan sebelumnya. Ia juga lebih mendesak daripada kedua-dua kelemahan berikutan fakta bahawa ia adalah perisian lalai yang digunakan dalam peranti Android untuk mengendalikan permintaan log masuk ke rangkaian wayarles. Walau bagaimanapun, ia hanya memberi kesan kepada klien Wi-Fi yang tidak dikonfigurasikan dengan betul untuk mengesahkan sijil pelayan pengesahan.

Kejayaan eksploitasi bank CVE-2023-52160 berdasarkan prasyarat bahawa penyerang memiliki SSID rangkaian Wi-Fi yang mangsa telah disambungkan sebelum ini. Ia juga memerlukan pelakon ancaman secara fizikal rapat dengan mangsa. Satu senario yang mungkin berlaku ialah apabila penyerang berjalan di sekitar bangunan syarikat mengimbas rangkaian sebelum menyasarkan pekerja meninggalkan pejabat.

Kerentanan CVE-2023-52161 secara khusus membenarkan penyerang mendapatkan akses tanpa kebenaran kepada rangkaian Wi-Fi yang selamat, meletakkan pengguna dan peranti semasa pada risiko potensi ancaman, termasuk jangkitan perisian hasad, kecurian data dan kompromi e-mel perniagaan (BEC). Kerentanan ini mempengaruhi IWD versi 2.12 dan lebih awal. CVE-2023-52161 menimbulkan risiko kepada mana-mana rangkaian yang menggunakan peranti Linux sebagai titik capaian wayarles (WAP).

Penyelidik menggesa Syarikat dan Pengguna Mengambil Langkah-Langkah terhadap Eksploitasi yang Didedahkan

Pengedaran Linux yang terkenal seperti Debian, Red Hat, SUSE dan Ubuntu telah mengeluarkan nasihat untuk menangani dua kelemahan yang dikenal pasti. Kebimbangan wpa_supplicant telah diselesaikan dalam ChromeOS versi 118 dan seterusnya. Walau bagaimanapun, pembetulan untuk Android belum selesai. Sebagai langkah berjaga-jaga, pengguna Android amat digesa untuk mengkonfigurasi sijil CA secara manual untuk mana-mana rangkaian perusahaan yang disimpan untuk mengurangkan kemungkinan serangan.

Google telah mengesahkan ketersediaan patch untuk kerentanan ini dan telah berkomunikasi dengan pengeluar peralatan asal (OEM) untuk melaksanakan dan mengedarkan patch kepada pengguna mereka. Pakar keselamatan menekankan kepentingan pengguna secara konsisten memasang kemas kini keselamatan terkini pada peranti mereka sebagai amalan terbaik asas untuk memastikan keselamatan optimum.

Memuatkan...