Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

安全研究人员在 Android、Linux 和 ChromeOS 设备中使用的开源 Wi-Fi 软件中发现了两个身份验证绕过漏洞。这些缺陷分别被识别为 CVE-2023-52160 和 CVE-2023-52161,是在对 wpa_supplicant 和英特尔 iNet Wireless Daemon (IWD) 进行安全评估时发现的。利用这些漏洞可能会欺骗用户在不知不觉中连接到欺诈性网络克隆,或者使攻击者无需密码即可加入受信任的网络。其后果包括恶意网络克隆上的用户数据流量可能被拦截以及对其他安全网络的未经授权的访问。

CVE-2023-52160 Wi-Fi 漏洞的影响

CVE-2023-52160 影响 wpa_supplicant 版本 2.10 及更早版本。这也是这两个缺陷中更紧迫的一个,因为它是 Android 设备中用于处理无线网络登录请求的默认软件。也就是说,它只会影响未正确配置以验证身份验证服务器证书的 Wi-Fi 客户端。

成功利用 CVE-2023-52160 的前提是攻击者拥有受害者之前连接的 Wi-Fi 网络的 SSID。它还要求威胁行为者与受害者保持身体距离。一种可能的情况是,攻击者在公司大楼周围走动,扫描网络,然后再瞄准离开办公室的员工。

漏洞 CVE-2023-52161 特别允许攻击者获得对安全 Wi-Fi 网络的未经授权的访问,使当前用户和设备面临潜在威胁的风险,包括恶意软件感染、数据盗窃和商业电子邮件泄露 (BEC)。此漏洞影响 IWD 2.12 及更早版本。 CVE-2023-52161 会给任何使用 Linux 设备作为无线接入点 (WAP) 的网络带来风险。

研究人员敦促公司和用户对已披露的漏洞采取措施

Debian、Red Hat、SUSE 和 Ubuntu 等著名 Linux 发行版已针对这两个已发现的缺陷发布了建议。 wpa_supplicant 问题已在 ChromeOS 版本 118 及更高版本中得到解决。不过,针对 Android 的修复正在等待中。作为预防措施,强烈建议 Android 用户为任何存储的企业网络手动配置 CA 证书,以减轻潜在的攻击。

Google 已确认可提供针对此漏洞的补丁,并已与原始设备制造商 (OEM) 进行沟通,以实施补丁并将其分发给用户。安全专家强调用户在其设备上持续安装最新安全更新的重要性,这是确保最佳安全性的基本最佳实践。

正在加载...