Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Sikkerhetsforskere har avdekket to autentiseringsomgåingssårbarheter i åpen kildekode Wi-Fi-programvare som brukes i Android-, Linux- og ChromeOS-enheter. Disse feilene, identifisert som CVE-2023-52160 og CVE-2023-52161, ble avslørt under en sikkerhetsvurdering av henholdsvis wpa_supplicant og Intels iNet Wireless Daemon (IWD). Utnyttelse av disse sårbarhetene kan lure brukere til å uvitende koble til falske nettverkskloner eller gjøre det mulig for angripere å bli med i et pålitelig nettverk uten å kreve passord. Konsekvensene inkluderer potensiell avlytting av brukernes datatrafikk på ondsinnede nettverkkloner og uautorisert tilgang til ellers sikre nettverk.

Virkningen av CVE-2023-52160 Wi-Fi-sårbarheten

CVE-2023-52160 påvirker wpa_supplicant versjon 2.10 og tidligere. Det er også den mest presserende av de to feilene på grunn av det faktum at det er standardprogramvaren som brukes i Android-enheter for å håndtere påloggingsforespørsler til trådløse nettverk. Når det er sagt, påvirker det bare Wi-Fi-klienter som ikke er riktig konfigurert for å bekrefte sertifikatet til autentiseringsserveren.

Vellykket utnyttelse av CVE-2023-52160-banker under forutsetning av at angriperen er i besittelse av SSID-en til et Wi-Fi-nettverk som offeret tidligere har koblet til. Det krever også at trusselaktøren er fysisk nær offeret. Et mulig scenario kan være der en angriper går rundt i en bedrifts bygning og søker etter nettverk før han retter seg mot en ansatt som forlater kontoret.

Sårbarheten CVE-2023-52161 tillater spesifikt en angriper å få uautorisert tilgang til et sikret Wi-Fi-nettverk, noe som setter nåværende brukere og enheter i fare for potensielle trusler, inkludert malware-infeksjoner, datatyveri og forretnings-e-postkompromittering (BEC). Dette sikkerhetsproblemet påvirker IWD versjon 2.12 og tidligere. CVE-2023-52161 utgjør en risiko for ethvert nettverk som bruker en Linux-enhet som et trådløst tilgangspunkt (WAP).

Forskere oppfordrer selskaper og brukere til å iverksette tiltak mot avslørt utnyttelse

Fremtredende Linux-distribusjoner som Debian, Red Hat, SUSE og Ubuntu har gitt ut råd som adresserer de to identifiserte feilene. Problemet med wpa_supplicant er løst i ChromeOS versjoner 118 og nyere. Imidlertid venter rettelser for Android. Som en forholdsregel oppfordres Android-brukere sterkt til å manuelt konfigurere CA-sertifikatet for alle lagrede bedriftsnettverk for å redusere potensielle angrep.

Google har bekreftet tilgjengeligheten av oppdateringer for dette sikkerhetsproblemet og har kommunisert med produsenter av originalutstyr (OEM) for å implementere og distribuere oppdateringene til brukerne sine. Sikkerhetseksperter understreker viktigheten av at brukere konsekvent installerer de nyeste sikkerhetsoppdateringene på enhetene sine som en grunnleggende beste praksis for å sikre optimal sikkerhet.

Laster inn...