Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Güvenlik araştırmacıları Android, Linux ve ChromeOS cihazlarda kullanılan açık kaynaklı Wi-Fi yazılımında iki kimlik doğrulama atlama güvenlik açığını ortaya çıkardı. CVE-2023-52160 ve CVE-2023-52161 olarak tanımlanan bu kusurlar, sırasıyla wpa_supplicant ve Intel'in iNet Kablosuz Daemon'unun (IWD) güvenlik değerlendirmesi sırasında ortaya çıktı. Bu güvenlik açıklarından yararlanmak, kullanıcıları bilmeden sahte ağ klonlarına bağlanmaya yönlendirebilir veya saldırganların parola gerektirmeden güvenilir bir ağa katılmasına olanak tanıyabilir. Bunun sonuçları arasında, kullanıcıların kötü amaçlı ağ klonları üzerindeki veri trafiğine müdahale edilmesi ve güvenli ağlara yetkisiz erişim yer alıyor.

CVE-2023-52160 Wi-Fi Güvenlik Açığının Etkisi

CVE-2023-52160, wpa_supplicant 2.10 ve önceki sürümlerini etkiler. Ayrıca kablosuz ağlara giriş isteklerini işlemek için Android cihazlarda kullanılan varsayılan yazılım olması nedeniyle iki kusur arasında daha acil olanıdır. Bununla birlikte, yalnızca kimlik doğrulama sunucusunun sertifikasını doğrulamak için uygun şekilde yapılandırılmamış Wi-Fi istemcilerini etkiler.

Saldırganın kurbanın daha önce bağlandığı Wi-Fi ağının SSID'sine sahip olması koşuluyla CVE-2023-52160 bankalarının başarılı bir şekilde kullanılması. Ayrıca tehdit aktörünün mağdura fiziksel olarak yakın olmasını da gerektirir. Olası bir senaryo, bir saldırganın ofisten çıkan bir çalışanı hedeflemeden önce şirket binasının etrafında dolaşarak ağ taraması yapması olabilir.

CVE-2023-52161 güvenlik açığı, özellikle bir saldırganın güvenli bir Wi-Fi ağına yetkisiz erişim elde etmesine olanak tanıyarak mevcut kullanıcıları ve cihazları, kötü amaçlı yazılım bulaşmaları, veri hırsızlığı ve iş e-postasının ele geçirilmesi (BEC) dahil olmak üzere potansiyel tehditlerle karşı karşıya bırakır. Bu güvenlik açığı IWD'nin 2.12 ve önceki sürümlerini etkiler. CVE-2023-52161, Linux aygıtını kablosuz erişim noktası (WAP) olarak kullanan tüm ağlar için risk oluşturur.

Araştırmacılar, Şirketleri ve Kullanıcıları Açıklanan İstismarlara Karşı Tedbir Almaya Çağırıyor

Debian, Red Hat, SUSE ve Ubuntu gibi önde gelen Linux dağıtımları, belirlenen iki kusura yönelik öneriler yayınladı. Wpa_supplicant sorunu ChromeOS 118 ve sonraki sürümlerde çözülmüştür. Ancak Android için düzeltmeler beklemededir. Önlem olarak, Android kullanıcılarının potansiyel saldırıları azaltmak amacıyla depolanan kurumsal ağlar için CA sertifikasını manuel olarak yapılandırmaları önemle tavsiye edilir.

Google, bu güvenlik açığına yönelik yamaların mevcut olduğunu doğruladı ve yamaları uygulayıp kullanıcılarına dağıtmak için orijinal ekipman üreticileriyle (OEM'ler) iletişim kurdu. Güvenlik uzmanları, optimum güvenliği sağlamak için temel bir en iyi uygulama olarak kullanıcıların cihazlarına sürekli olarak en son güvenlik güncellemelerini yüklemelerinin önemini vurguluyor.

Yükleniyor...