Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Исследователи безопасности обнаружили две уязвимости для обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом в устройствах Android, Linux и ChromeOS. Эти уязвимости, обозначенные как CVE-2023-52160 и CVE-2023-52161, были обнаружены в ходе оценки безопасности wpa_supplicant и Intel iNet Wireless Daemon (IWD) соответственно. Использование этих уязвимостей может заставить пользователей по незнанию подключиться к мошенническим сетевым клонам или позволить злоумышленникам присоединиться к доверенной сети, не требуя пароля. Последствия включают в себя потенциальный перехват пользовательского трафика в вредоносных сетевых клонах и несанкционированный доступ к защищенным сетям.

Влияние уязвимости Wi-Fi CVE-2023-52160

CVE-2023-52160 влияет на wpa_supplicant версий 2.10 и более ранних. Это также более серьезный из двух недостатков, поскольку это программное обеспечение по умолчанию, используемое в устройствах Android для обработки запросов на вход в беспроводные сети. Тем не менее, это влияет только на клиенты Wi-Fi, которые неправильно настроены для проверки сертификата сервера аутентификации.

Успешная эксплуатация банков CVE-2023-52160 при условии, что злоумышленник владеет SSID сети Wi-Fi, к которой ранее подключалась жертва. Это также требует, чтобы злоумышленник находился физически рядом с жертвой. Одним из возможных сценариев может быть случай, когда злоумышленник ходит вокруг здания компании, сканируя сети, прежде чем нацелиться на сотрудника, покидающего офис.

Уязвимость CVE-2023-52161 позволяет злоумышленнику получить несанкционированный доступ к защищенной сети Wi-Fi, подвергая текущих пользователей и устройства риску потенциальных угроз, включая заражение вредоносным ПО, кражу данных и компрометацию корпоративной электронной почты (BEC). Эта уязвимость затрагивает версии IWD 2.12 и более ранние. CVE-2023-52161 представляет угрозу для любой сети, использующей устройство Linux в качестве точки беспроводного доступа (WAP).

Исследователи призывают компании и пользователей принять меры против раскрытых эксплойтов

Известные дистрибутивы Linux, такие как Debian, Red Hat, SUSE и Ubuntu, выпустили рекомендации, направленные на устранение двух выявленных недостатков. Проблема wpa_supplicant решена в ChromeOS версии 118 и более поздних. Однако исправления для Android ожидаются. В качестве меры предосторожности пользователям Android настоятельно рекомендуется вручную настроить сертификат CA для любых сохраненных корпоративных сетей, чтобы минимизировать потенциальные атаки.

Google подтвердил наличие исправлений для этой уязвимости и связался с производителями оригинального оборудования (OEM) для внедрения и распространения исправлений среди своих пользователей. Эксперты по безопасности подчеркивают важность того, чтобы пользователи постоянно устанавливали последние обновления безопасности на свои устройства, как фундаментальную передовую практику для обеспечения оптимальной безопасности.

Загрузка...