Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Varnostni raziskovalci so odkrili dve ranljivosti pri obhodu avtentikacije v odprtokodni programski opremi Wi-Fi, ki se uporablja v napravah Android, Linux in ChromeOS. Te pomanjkljivosti, označene kot CVE-2023-52160 in CVE-2023-52161, so bile razkrite med varnostno oceno wpa_supplicant oziroma Intelovega iNet Wireless Daemon (IWD). Izkoriščanje teh ranljivosti bi lahko zavedlo uporabnike, da bi se nevede povezali z goljufivimi kloni omrežja ali omogočilo napadalcem, da se pridružijo zaupanja vrednemu omrežju, ne da bi zahtevali geslo. Posledice vključujejo morebitno prestrezanje podatkovnega prometa uporabnikov na zlonamernih omrežnih klonih in nepooblaščen dostop do sicer varnih omrežij.

Vpliv ranljivosti Wi-Fi CVE-2023-52160

CVE-2023-52160 vpliva na različice wpa_supplicant 2.10 in starejše. To je tudi bolj pereča od obeh pomanjkljivosti zaradi dejstva, da je to privzeta programska oprema, ki se uporablja v napravah Android za obdelavo zahtev za prijavo v brezžična omrežja. Kljub temu vpliva le na odjemalce Wi-Fi, ki niso pravilno konfigurirani za preverjanje potrdila strežnika za preverjanje pristnosti.

Uspešno izkoriščanje bank CVE-2023-52160 pod predpogojem, da ima napadalec SSID omrežja Wi-Fi, na katerega se je žrtev predhodno povezala. Prav tako zahteva, da je akter grožnje fizično blizu žrtve. Eden od možnih scenarijev bi lahko bil, da se napadalec sprehodi po stavbi podjetja in skenira omrežja, preden cilja na zaposlenega, ki zapusti pisarno.

Ranljivost CVE-2023-52161 posebej omogoča napadalcu pridobitev nepooblaščenega dostopa do varnega omrežja Wi-Fi, s čimer trenutne uporabnike in naprave izpostavi potencialnim grožnjam, vključno z okužbami z zlonamerno programsko opremo, krajo podatkov in ogrožanjem poslovne e-pošte (BEC). Ta ranljivost vpliva na IWD različice 2.12 in starejše. CVE-2023-52161 predstavlja tveganje za katero koli omrežje, ki uporablja napravo Linux kot brezžično dostopno točko (WAP).

Raziskovalci pozivajo podjetja in uporabnike, naj sprejmejo ukrepe proti razkritim zlorabam

Pomembne distribucije Linuxa, kot so Debian, Red Hat, SUSE in Ubuntu, so izdale nasvete, ki obravnavajo dve ugotovljeni napaki. Problem wpa_supplicant je bil odpravljen v različicah ChromeOS 118 in novejših. Vendar so popravki za Android na čakanju. Kot previdnostni ukrep se uporabnikom Androida močno priporoča, da ročno konfigurirajo potrdilo CA za vsa shranjena omrežja podjetij, da ublažijo morebitne napade.

Google je potrdil razpoložljivost popravkov za to ranljivost in je komuniciral s proizvajalci originalne opreme (OEM), da implementirajo in distribuirajo popravke svojim uporabnikom. Varnostni strokovnjaki poudarjajo pomen doslednega nameščanja najnovejših varnostnih posodobitev uporabnikov na svoje naprave kot temeljne najboljše prakse za zagotavljanje optimalne varnosti.

Nalaganje...