CVE-2023-52160 Wi-Fi Vulnerability
ஆண்ட்ராய்டு, லினக்ஸ் மற்றும் ChromeOS சாதனங்களில் பயன்படுத்தப்படும் திறந்த மூல வைஃபை மென்பொருளில் இரண்டு அங்கீகார பைபாஸ் பாதிப்புகளை பாதுகாப்பு ஆராய்ச்சியாளர்கள் கண்டறிந்துள்ளனர். CVE-2023-52160 மற்றும் CVE-2023-52161 என அடையாளம் காணப்பட்ட இந்தக் குறைபாடுகள் முறையே wpa_supplicant மற்றும் Intel இன் iNet Wireless Daemon (IWD) ஆகியவற்றின் பாதுகாப்பு மதிப்பீட்டின் போது வெளிப்படுத்தப்பட்டன. இந்த பாதிப்புகளைப் பயன்படுத்திக் கொள்வது பயனர்களை அறியாமல் மோசடியான நெட்வொர்க் குளோன்களுடன் இணைக்கும் வகையில் ஏமாற்றலாம் அல்லது கடவுச்சொல் தேவையில்லாமல் நம்பகமான நெட்வொர்க்கில் சேருவதற்கு தாக்குபவர்களை இயக்கலாம். தீங்கிழைக்கும் நெட்வொர்க் குளோன்களில் பயனர்களின் தரவு போக்குவரத்தின் சாத்தியமான குறுக்கீடு மற்றும் பாதுகாப்பான நெட்வொர்க்குகளுக்கான அங்கீகரிக்கப்படாத அணுகல் ஆகியவை இதன் விளைவுகளாகும்.
CVE-2023-52160 Wi-Fi பாதிப்பின் தாக்கம்
CVE-2023-52160 wpa_supplicant பதிப்பு 2.10 மற்றும் அதற்கு முந்தைய பதிப்புகளைப் பாதிக்கிறது. வயர்லெஸ் நெட்வொர்க்குகளுக்கான உள்நுழைவு கோரிக்கைகளை கையாள ஆண்ட்ராய்டு சாதனங்களில் பயன்படுத்தப்படும் இயல்புநிலை மென்பொருள் என்பதால் இது இரண்டு குறைபாடுகளை மேலும் அழுத்துகிறது. அங்கீகரிப்பு சேவையகத்தின் சான்றிதழைச் சரிபார்க்க சரியாக உள்ளமைக்கப்படாத Wi-Fi கிளையண்டுகளை மட்டுமே இது பாதிக்கிறது.
CVE-2023-52160 வங்கிகளின் வெற்றிகரமான சுரண்டல், தாக்குபவர் முன்பு பாதிக்கப்பட்டவர் இணைக்கப்பட்ட Wi-Fi நெட்வொர்க்கின் SSID ஐத் தாக்குபவர் வைத்திருக்க வேண்டும். அச்சுறுத்தல் நடிகர் பாதிக்கப்பட்டவருக்கு உடல் ரீதியாக நெருக்கமாக இருக்க வேண்டும். அலுவலகத்தை விட்டு வெளியேறும் பணியாளரை குறிவைக்கும் முன், ஒரு நிறுவனத்தின் கட்டிடத்தை சுற்றிலும் நெட்வொர்க்குகளை ஸ்கேன் செய்து தாக்குபவர் நடப்பது சாத்தியமான ஒரு சூழ்நிலையாக இருக்கலாம்.
பாதிக்கப்படக்கூடிய CVE-2023-52161 ஆனது, பாதுகாப்பான Wi-Fi நெட்வொர்க்கிற்கான அங்கீகாரமற்ற அணுகலைப் பெற, தாக்குபவர்களை குறிப்பாக அனுமதிக்கிறது, இது தற்போதைய பயனர்கள் மற்றும் சாதனங்களை மால்வேர் தொற்றுகள், தரவு திருட்டு மற்றும் வணிக மின்னஞ்சல் சமரசம் (BEC) உள்ளிட்ட சாத்தியமான அச்சுறுத்தல்களுக்கு ஆளாகிறது. இந்த பாதிப்பு IWD பதிப்பு 2.12 மற்றும் அதற்கு முந்தையவற்றை பாதிக்கிறது. CVE-2023-52161 ஆனது Linux சாதனத்தை வயர்லெஸ் அணுகல் புள்ளியாக (WAP) பயன்படுத்தும் எந்தவொரு நெட்வொர்க்கிற்கும் ஆபத்தை ஏற்படுத்துகிறது.
வெளிப்படுத்தப்பட்ட சுரண்டல்களுக்கு எதிராக நடவடிக்கைகளை எடுக்குமாறு நிறுவனங்கள் மற்றும் பயனர்களை ஆராய்ச்சியாளர்கள் வலியுறுத்துகின்றனர்
Debian, Red Hat, SUSE மற்றும் Ubuntu போன்ற முக்கிய லினக்ஸ் விநியோகங்கள் அடையாளம் காணப்பட்ட இரண்டு குறைபாடுகளை நிவர்த்தி செய்யும் ஆலோசனைகளை வழங்கியுள்ளன. wpa_supplicant கவலை ChromeOS பதிப்புகள் 118 மற்றும் அதற்குப் பிறகு தீர்க்கப்பட்டது. இருப்பினும், Android க்கான திருத்தங்கள் நிலுவையில் உள்ளன. முன்னெச்சரிக்கை நடவடிக்கையாக, சாத்தியமான தாக்குதல்களைத் தணிக்க, சேமிக்கப்பட்ட நிறுவன நெட்வொர்க்குகளுக்கான CA சான்றிதழை கைமுறையாக உள்ளமைக்க ஆண்ட்ராய்டு பயனர்கள் கடுமையாக வலியுறுத்தப்படுகிறார்கள்.
இந்த பாதிப்புக்கான பேட்ச்கள் கிடைப்பதை கூகுள் உறுதி செய்துள்ளது மற்றும் அசல் உபகரண உற்பத்தியாளர்களுடன் (OEMs) தொடர்பு கொண்டு பேட்ச்களை தங்கள் பயனர்களுக்கு செயல்படுத்தவும் விநியோகிக்கவும் செய்துள்ளது. பாதுகாப்பு வல்லுநர்கள், பயனர்கள் தங்கள் சாதனங்களில் சமீபத்திய பாதுகாப்பு புதுப்பிப்புகளை தொடர்ந்து நிறுவுவதன் முக்கியத்துவத்தை, உகந்த பாதுகாப்பை உறுதி செய்வதற்கான அடிப்படை சிறந்த நடைமுறையாக வலியுறுத்துகின்றனர்.