Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Natuklasan ng mga mananaliksik sa seguridad ang dalawang kahinaan sa pag-bypass ng pagpapatotoo sa open-source na Wi-Fi software na ginagamit sa mga Android, Linux, at ChromeOS na mga device. Ang mga bahid na ito, na kinilala bilang CVE-2023-52160 at CVE-2023-52161, ay nahayag sa panahon ng pagtatasa ng seguridad ng wpa_supplicant at Intel's iNet Wireless Daemon (IWD), ayon sa pagkakabanggit. Ang pagsasamantala sa mga kahinaang ito ay maaaring linlangin ang mga user sa hindi sinasadyang pagkonekta sa mga mapanlinlang na clone ng network o paganahin ang mga umaatake na sumali sa isang pinagkakatiwalaang network nang hindi nangangailangan ng password. Kasama sa mga kahihinatnan ang potensyal na pagharang ng trapiko ng data ng mga user sa mga nakakahamak na clone ng network at hindi awtorisadong pag-access sa mga secure na network.

Ang Epekto ng CVE-2023-52160 Wi-Fi Vulnerability

Ang CVE-2023-52160 ay nakakaapekto sa wpa_supplicant na bersyon 2.10 at bago. Ito rin ang higit na pagpindot sa dalawang depekto dahil sa katotohanang ito ang default na software na ginagamit sa mga Android device upang pangasiwaan ang mga kahilingan sa pag-log in sa mga wireless network. Sabi nga, naaapektuhan lang nito ang mga Wi-Fi client na hindi maayos na na-configure para i-verify ang certificate ng authentication server.

Ang matagumpay na pagsasamantala sa mga bangko ng CVE-2023-52160 sa paunang kinakailangan na ang umaatake ay may hawak ng SSID ng isang Wi-Fi network kung saan nakakonekta ang biktima. Kinakailangan din nito na pisikal na malapit sa biktima ang threat actor. Ang isang posibleng senaryo ay kung saan ang isang umaatake ay naglalakad sa paligid ng gusali ng isang kumpanya na nag-scan ng mga network bago i-target ang isang empleyado na umalis sa opisina.

Ang kahinaan na CVE-2023-52161 ay partikular na nagbibigay-daan sa isang umaatake na makakuha ng hindi awtorisadong pag-access sa isang secure na Wi-Fi network, na naglalagay sa mga kasalukuyang user at device sa panganib ng mga potensyal na banta, kabilang ang mga impeksyon sa malware, pagnanakaw ng data, at kompromiso sa email ng negosyo (BEC). Ang kahinaang ito ay nakakaapekto sa mga bersyon ng IWD 2.12 at mas maaga. Ang CVE-2023-52161 ay nagdudulot ng panganib sa anumang network na gumagamit ng Linux device bilang wireless access point (WAP).

Hinihimok ng mga Mananaliksik ang Mga Kumpanya at Gumagamit na Magsagawa ng Mga Panukala laban sa Mga Nabunyag na Pagsasamantala

Ang mga kilalang distribusyon ng Linux tulad ng Debian, Red Hat, SUSE, at Ubuntu ay naglabas ng mga payo na tumutugon sa dalawang natukoy na mga bahid. Ang wpa_supplicant alalahanin ay nalutas sa ChromeOS bersyon 118 at higit pa. Gayunpaman, ang mga pag-aayos para sa Android ay nakabinbin. Bilang pag-iingat, ang mga user ng Android ay mahigpit na hinihimok na manu-manong i-configure ang CA certificate para sa anumang mga nakaimbak na network ng enterprise upang mabawasan ang mga potensyal na pag-atake.

Kinumpirma ng Google ang pagkakaroon ng mga patch para sa kahinaang ito at nakipag-ugnayan sa mga original equipment manufacturer (OEM) upang ipatupad at ipamahagi ang mga patch sa kanilang mga user. Binibigyang-diin ng mga eksperto sa seguridad ang kahalagahan ng patuloy na pag-install ng mga user ng pinakabagong mga update sa seguridad sa kanilang mga device bilang pangunahing pinakamahusay na kasanayan para sa pagtiyak ng pinakamainam na seguridad.

Naglo-load...