Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Истраживачи безбедности су открили две рањивости заобилажења аутентификације у Ви-Фи софтверу отвореног кода који се користи на Андроид, Линук и ЦхромеОС уређајима. Ови недостаци, идентификовани као ЦВЕ-2023-52160 и ЦВЕ-2023-52161, откривени су током безбедносне процене впа_супплицант и Интеловог иНет Вирелесс Даемон-а (ИВД), респективно. Искоришћавање ових рањивости могло би преварити кориснике да се несвесно повежу са лажним клоновима мреже или омогућити нападачима да се придруже поузданој мрежи без потребе за лозинком. Последице укључују потенцијално пресретање саобраћаја података корисника на злонамерним клоновима мреже и неовлашћен приступ иначе безбедним мрежама.

Утицај ЦВЕ-2023-52160 Ви-Фи рањивости

ЦВЕ-2023-52160 утиче на впа_супплицант верзије 2.10 и старије. То је такође важнија од две мане због чињенице да је то подразумевани софтвер који се користи на Андроид уређајима за руковање захтевима за пријаву на бежичне мреже. Међутим, то утиче само на Ви-Фи клијенте који нису правилно конфигурисани да верификују сертификат сервера за аутентификацију.

Успешно коришћење ЦВЕ-2023-52160 банака под условом да нападач поседује ССИД Ви-Фи мреже на коју се жртва претходно повезала. Такође захтева да актер претње буде физички близу жртве. Један од могућих сценарија може бити када нападач обиђе зграду компаније скенирајући мреже пре него што циља запосленог који напусти канцеларију.

Рањивост ЦВЕ-2023-52161 посебно омогућава нападачу да добије неовлашћени приступ безбедној Ви-Фи мрежи, доводећи тренутне кориснике и уређаје у опасност од потенцијалних претњи, укључујући инфекције малвером, крађу података и компромитовање пословне е-поште (БЕЦ). Ова рањивост утиче на ИВД верзије 2.12 и старије. ЦВЕ-2023-52161 представља ризик за сваку мрежу која користи Линук уређај као бежичну приступну тачку (ВАП).

Истраживачи позивају компаније и кориснике да предузму мере против откривених експлоатација

Истакнуте Линук дистрибуције као што су Дебиан, Ред Хат, СУСЕ и Убунту издале су савете у којима се баве две идентификоване мане. Проблем впа_супплицант је решен у верзијама ЦхромеОС-а 118 и новијим. Међутим, исправке за Андроид су на чекању. Као мера предострожности, корисници Андроид-а се снажно позивају да ручно конфигуришу ЦА сертификат за све ускладиштене мреже предузећа како би ублажили потенцијалне нападе.

Гоогле је потврдио доступност закрпа за ову рањивост и комуницирао је са произвођачима оригиналне опреме (ОЕМ) да имплементирају и дистрибуирају закрпе својим корисницима. Стручњаци за безбедност наглашавају важност да корисници доследно инсталирају најновија безбедносна ажурирања на своје уређаје као основну најбољу праксу за обезбеђивање оптималне безбедности.

Учитавање...