Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Säkerhetsforskare har avslöjat två autentiseringsförbikopplingssårbarheter i Wi-Fi-programvara med öppen källkod som används i Android-, Linux- och ChromeOS-enheter. Dessa brister, identifierade som CVE-2023-52160 och CVE-2023-52161, avslöjades under en säkerhetsbedömning av wpa_supplicant respektive Intels iNet Wireless Daemon (IWD). Att utnyttja dessa sårbarheter kan lura användare att omedvetet ansluta till bedrägliga nätverkskloner eller göra det möjligt för angripare att ansluta sig till ett pålitligt nätverk utan att behöva ett lösenord. Konsekvenserna inkluderar potentiell avlyssning av användarnas datatrafik på skadliga nätverkskloner och obehörig åtkomst till annars säkra nätverk.

Effekten av CVE-2023-52160 Wi-Fi-sårbarheten

CVE-2023-52160 påverkar wpa_supplicant version 2.10 och tidigare. Det är också den mer pressande av de två bristerna på grund av att det är standardprogramvaran som används i Android-enheter för att hantera inloggningsförfrågningar till trådlösa nätverk. Som sagt, det påverkar bara Wi-Fi-klienter som inte är korrekt konfigurerade för att verifiera certifikatet för autentiseringsservern.

Framgångsrik exploatering av CVE-2023-52160-banker under förutsättning att angriparen är i besittning av SSID för ett Wi-Fi-nätverk som offret tidigare har anslutit till. Det kräver också att hotaktören är fysiskt nära offret. Ett möjligt scenario kan vara där en angripare går runt i ett företags byggnad och söker efter nätverk innan han riktar sig mot en anställd som lämnar kontoret.

Sårbarheten CVE-2023-52161 tillåter specifikt en angripare att få obehörig åtkomst till ett säkert Wi-Fi-nätverk, vilket utsätter nuvarande användare och enheter i riskzonen för potentiella hot, inklusive infektion med skadlig kod, datastöld och affärse-postkompromettering (BEC). Denna sårbarhet påverkar IWD version 2.12 och tidigare. CVE-2023-52161 utgör en risk för alla nätverk som använder en Linux-enhet som trådlös åtkomstpunkt (WAP).

Forskare uppmanar företag och användare att vidta åtgärder mot avslöjade utnyttjande

Framstående Linux-distributioner som Debian, Red Hat, SUSE och Ubuntu har utfärdat råd som tar itu med de två identifierade bristerna. Problemet med wpa_supplicant har lösts i ChromeOS version 118 och senare. Men korrigeringar för Android väntar. Som en försiktighetsåtgärd uppmanas Android-användare att manuellt konfigurera CA-certifikatet för alla lagrade företagsnätverk för att mildra potentiella attacker.

Google har bekräftat tillgängligheten av patchar för denna sårbarhet och har kommunicerat med originalutrustningstillverkare (OEM) för att implementera och distribuera patchar till sina användare. Säkerhetsexperter betonar vikten av att användare konsekvent installerar de senaste säkerhetsuppdateringarna på sina enheter som en grundläggande bästa praxis för att säkerställa optimal säkerhet.

Läser in...