CVE-2023-52160 Wi-Fi Vulnerability
सुरक्षा अनुसन्धानकर्ताहरूले एन्ड्रोइड, लिनक्स, र क्रोमओएस उपकरणहरूमा प्रयोग हुने खुला स्रोत Wi-Fi सफ्टवेयरमा दुई प्रमाणीकरण बाइपास कमजोरीहरू पत्ता लगाएका छन्। यी त्रुटिहरू, CVE-2023-52160 र CVE-2023-52161 को रूपमा पहिचान गरिएको, क्रमशः wpa_supplicant र Intel को iNet Wireless Daemon (IWD) को सुरक्षा मूल्याङ्कनको क्रममा प्रकट भएको थियो। यी कमजोरीहरूको शोषण गर्नाले प्रयोगकर्ताहरूलाई धोखाधडी नेटवर्क क्लोनहरूमा जडान गर्न वा पासवर्डको आवश्यकता बिना नै विश्वसनीय नेटवर्कमा सामेल हुनको लागि प्रयोगकर्ताहरूलाई धोका दिन सक्छ। परिणामहरूमा खराब नेटवर्क क्लोनहरूमा प्रयोगकर्ताहरूको डेटा ट्राफिकको सम्भावित अवरोध र अन्यथा सुरक्षित नेटवर्कहरूमा अनाधिकृत पहुँच समावेश छ।
CVE-2023-52160 Wi-Fi जोखिमको प्रभाव
CVE-2023-52160 ले wpa_supplicant संस्करण 2.10 र अघिकालाई असर गर्छ। यो वायरलेस नेटवर्कहरूमा लगइन अनुरोधहरू ह्यान्डल गर्न एन्ड्रोइड उपकरणहरूमा प्रयोग गरिएको पूर्वनिर्धारित सफ्टवेयर हो भन्ने तथ्यको कारणले गर्दा यो दुई त्रुटिहरूको थप दबाब पनि हो। त्यसले भन्यो, यसले Wi-Fi क्लाइन्टहरूलाई मात्र प्रभाव पार्छ जुन प्रमाणीकरण सर्भरको प्रमाणपत्र प्रमाणित गर्न ठीकसँग कन्फिगर गरिएको छैन।
CVE-2023-52160 बैंकहरूको सफल शोषण कि आक्रमणकारीले पहिले नै जडान गरेको Wi-Fi नेटवर्कको SSID को स्वामित्वमा छ भन्ने शर्तमा। यसले धम्की दिने अभिनेतालाई शारीरिक रूपमा पीडितसँग नजिक हुन आवश्यक छ। एउटा सम्भावित परिदृश्य हुन सक्छ जहाँ एक आक्रमणकारीले कार्यालय छोड्ने कर्मचारीलाई लक्षित गर्नु अघि नेटवर्कहरूको लागि कम्पनीको भवन स्क्यानिङको वरिपरि हिंड्छ।
जोखिम CVE-2023-52161 ले विशेष गरी आक्रमणकर्तालाई सुरक्षित Wi-Fi नेटवर्कमा अनाधिकृत पहुँच प्राप्त गर्न अनुमति दिन्छ, वर्तमान प्रयोगकर्ताहरू र उपकरणहरूलाई मालवेयर संक्रमण, डाटा चोरी, र व्यापार इमेल सम्झौता (BEC) सहित सम्भावित खतराहरूको जोखिममा राख्छ। यो जोखिमले IWD संस्करण २.१२ र अघिल्लो संस्करणहरूलाई असर गर्छ। CVE-2023-52161 ले वायरलेस एक्सेस पोइन्ट (WAP) को रूपमा लिनक्स उपकरणको प्रयोग गर्ने कुनै पनि नेटवर्कमा जोखिम खडा गर्छ।
अनुसन्धानकर्ताहरूले कम्पनीहरू र प्रयोगकर्ताहरूलाई खुलासा शोषणहरू विरुद्ध उपायहरू लिन आग्रह गर्छन्
Debian, Red Hat, SUSE, र Ubuntu जस्ता प्रख्यात लिनक्स वितरणहरूले दुई पहिचान गरिएका त्रुटिहरूलाई सम्बोधन गर्दै सल्लाहहरू जारी गरेका छन्। wpa_supplicant चिन्तालाई ChromeOS संस्करण ११८ र त्यसपछिका संस्करणहरूमा समाधान गरिएको छ। यद्यपि, एन्ड्रोइडका लागि समाधानहरू विचाराधीन छन्। एक सावधानी उपायको रूपमा, एन्ड्रोइड प्रयोगकर्ताहरूलाई सम्भावित आक्रमणहरू कम गर्न कुनै पनि भण्डार गरिएको इन्टरप्राइज नेटवर्कहरूको लागि CA प्रमाणपत्र म्यानुअल रूपमा कन्फिगर गर्न आग्रह गरिएको छ।
Google ले यस जोखिमको लागि प्याचहरूको उपलब्धता पुष्टि गरेको छ र तिनीहरूका प्रयोगकर्ताहरूलाई प्याचहरू लागू गर्न र वितरण गर्न मूल उपकरण निर्माताहरू (OEMs) सँग कुराकानी गरेको छ। सुरक्षा विशेषज्ञहरूले इष्टतम सुरक्षा सुनिश्चित गर्नको लागि आधारभूत उत्तम अभ्यासको रूपमा प्रयोगकर्ताहरूले आफ्ना यन्त्रहरूमा लगातार नवीनतम सुरक्षा अद्यावधिकहरू स्थापना गर्ने महत्त्वलाई जोड दिन्छन्।