Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Studiuesit e sigurisë kanë zbuluar dy dobësi të anashkalimit të vërtetimit në softuerin Wi-Fi me burim të hapur të përdorur në pajisjet Android, Linux dhe ChromeOS. Këto të meta, të identifikuara si CVE-2023-52160 dhe CVE-2023-52161, u zbuluan përkatësisht gjatë një vlerësimi sigurie të wpa_supplicant dhe iNet Wireless Daemon (IWD) të Intel. Shfrytëzimi i këtyre dobësive mund t'i mashtrojë përdoruesit për t'u lidhur pa e ditur me klonet mashtruese të rrjetit ose t'u mundësojë sulmuesve të bashkohen me një rrjet të besuar pa kërkuar një fjalëkalim. Pasojat përfshijnë përgjimin e mundshëm të trafikut të të dhënave të përdoruesve në klonet e rrjeteve me qëllim të keq dhe aksesin e paautorizuar në rrjete ndryshe të sigurta.

Ndikimi i cenueshmërisë së Wi-Fi CVE-2023-52160

CVE-2023-52160 ndikon në versionet wpa_supplicant 2.10 e më parë. Është gjithashtu më e ngutshme nga dy të metat për shkak të faktit se është softueri i paracaktuar që përdoret në pajisjet Android për të trajtuar kërkesat për hyrje në rrjetet pa tel. Thënë kështu, ndikon vetëm klientët Wi-Fi që nuk janë konfiguruar siç duhet për të verifikuar certifikatën e serverit të vërtetimit.

Shfrytëzimi i suksesshëm i bankave CVE-2023-52160 me kushtin që sulmuesi të ketë në zotërim SSID-në e një rrjeti Wi-Fi me të cilin viktima është lidhur më parë. Gjithashtu kërkon që aktori i kërcënimit të jetë fizikisht afër viktimës. Një skenar i mundshëm mund të jetë kur një sulmues ecën përreth ndërtesës së një kompanie duke skanuar për rrjete përpara se të synojë një punonjës që largohet nga zyra.

Dobësia CVE-2023-52161 lejon në mënyrë specifike një sulmues të marrë akses të paautorizuar në një rrjet të sigurt Wi-Fi, duke i vënë përdoruesit dhe pajisjet aktuale në rrezik të kërcënimeve të mundshme, duke përfshirë infeksionet e malware, vjedhjen e të dhënave dhe komprometimin e emailit të biznesit (BEC). Kjo dobësi prek versionet 2.12 të IWD dhe më të hershme. CVE-2023-52161 paraqet rrezik për çdo rrjet që përdor një pajisje Linux si një pikë aksesi me valë (WAP).

Studiuesit u bëjnë thirrje kompanive dhe përdoruesve të marrin masa kundër shfrytëzimeve të zbuluara

Shpërndarjet e shquara Linux si Debian, Red Hat, SUSE dhe Ubuntu kanë lëshuar këshilla që adresojnë dy të metat e identifikuara. Shqetësimi wpa_supplicant është zgjidhur në versionet 118 të ChromeOS dhe më gjerë. Megjithatë, rregullimet për Android janë në pritje. Si masë paraprake, përdoruesve të Android u kërkohet fuqimisht të konfigurojnë manualisht certifikatën CA për çdo rrjet të ruajtur ndërmarrjesh për të zbutur sulmet e mundshme.

Google ka konfirmuar disponueshmërinë e arnimeve për këtë dobësi dhe ka komunikuar me prodhuesit e pajisjeve origjinale (OEM) për të zbatuar dhe shpërndarë arnimet tek përdoruesit e tyre. Ekspertët e sigurisë theksojnë rëndësinë që përdoruesit të instalojnë vazhdimisht përditësimet më të fundit të sigurisë në pajisjet e tyre si një praktikë më e mirë themelore për të garantuar sigurinë optimale.

Po ngarkohet...