CVE-2023-52160 Wi-Fi Vulnerability
Дослідники безпеки виявили дві вразливості обходу автентифікації в програмному забезпеченні Wi-Fi з відкритим кодом, яке використовується в пристроях Android, Linux і ChromeOS. Ці недоліки, ідентифіковані як CVE-2023-52160 і CVE-2023-52161, були виявлені під час оцінки безпеки wpa_supplicant і Intel iNet Wireless Daemon (IWD) відповідно. Використання цих уразливостей може змусити користувачів несвідомо підключитися до шахрайських мережевих клонів або дозволити зловмисникам приєднатися до надійної мережі, не вимагаючи пароля. Наслідки включають потенційне перехоплення трафіку даних користувачів на шкідливих мережевих клонах і несанкціонований доступ до захищених мереж.
Вплив уразливості Wi-Fi CVE-2023-52160
CVE-2023-52160 впливає на wpa_supplicant версій 2.10 і попередніх. Це також більш актуальна з двох недоліків через те, що це програмне забезпечення за замовчуванням, яке використовується в пристроях Android для обробки запитів входу в бездротові мережі. Тим не менш, це впливає лише на клієнтів Wi-Fi, які неправильно налаштовані для перевірки сертифіката сервера автентифікації.
Успішне використання банків CVE-2023-52160 за умови, що зловмисник володіє SSID мережі Wi-Fi, до якої жертва раніше підключалася. Це також вимагає від суб’єкта загрози фізичної близькості до жертви. Одним із можливих сценаріїв може бути ситуація, коли зловмисник ходить по будівлі компанії, скануючи мережі, перш ніж атакувати співробітника, який покидає офіс.
Уразливість CVE-2023-52161 дозволяє зловмиснику отримати несанкціонований доступ до захищеної мережі Wi-Fi, піддаючи поточних користувачів і пристрої ризику потенційних загроз, включаючи зараження зловмисним програмним забезпеченням, крадіжку даних і компрометацію бізнес-електронної пошти (BEC). Ця вразливість впливає на IWD версії 2.12 і раніших. CVE-2023-52161 створює ризик для будь-якої мережі, яка використовує пристрій Linux як бездротову точку доступу (WAP).
Дослідники закликають компанії та користувачів вжити заходів проти розкритих експлойтів
Відомі дистрибутиви Linux, такі як Debian, Red Hat, SUSE та Ubuntu, випустили рекомендації щодо двох виявлених недоліків. Проблему wpa_supplicant було вирішено в ОС Chrome 118 і новіших версій. Однак виправлення для Android очікуються. Як запобіжний захід користувачам Android настійно рекомендується вручну налаштувати сертифікат ЦС для будь-яких збережених корпоративних мереж, щоб пом’якшити можливі атаки.
Google підтвердив наявність виправлень для цієї вразливості та спілкувався з виробниками оригінального обладнання (OEM) щодо впровадження та розповсюдження виправлень серед своїх користувачів. Експерти з безпеки наголошують на важливості постійного встановлення останніх оновлень безпеки на своїх пристроях, що є фундаментальною найкращою практикою для забезпечення оптимальної безпеки.