Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

安全研究人員在 Android、Linux 和 ChromeOS 裝置中使用的開源 Wi-Fi 軟體中發現了兩個驗證繞過漏洞。這些缺陷分別被識別為 CVE-2023-52160 和 CVE-2023-52161,是在對 wpa_supplicant 和英特爾 iNet Wireless Daemon (IWD) 進行安全評估時發現的。利用這些漏洞可能會欺騙用戶在不知不覺中連接到欺詐性網路克隆,或者使攻擊者無需密碼即可加入受信任的網路。其後果包括惡意網路複製上的使用者資料流量可能被攔截以及對其他安全網路的未經授權的存取。

CVE-2023-52160 Wi-Fi 漏洞的影響

CVE-2023-52160 影響 wpa_supplicant 版本 2.10 及更早版本。這也是這兩個缺陷中更緊迫的一個,因為它是 Android 裝置中用於處理無線網路登入請求的預設軟體。也就是說,它只會影響未正確配置以驗證身份驗證伺服器憑證的 Wi-Fi 用戶端。

成功利用 CVE-2023-52160 的前提是攻擊者擁有受害者先前連接的 Wi-Fi 網路的 SSID。它還要求威脅行為者與受害者保持身體距離。一種可能的情況是,攻擊者在公司大樓周圍走動,掃描網絡,然後再瞄準離開辦公室的員工。

漏洞CVE-2023-52161 特別允許攻擊者獲得對安全Wi-Fi 網路的未經授權的訪問,使當前用戶和設備面臨潛在威脅的風險,包括惡意軟體感染、資料竊取和商業電子郵件洩露(BEC) 。此漏洞影響 IWD 2.12 及更早版本。 CVE-2023-52161 會為任何使用 Linux 裝置作為無線存取點 (WAP) 的網路帶來風險。

研究人員敦促公司和用戶對已披露的漏洞採取措施

Debian、Red Hat、SUSE 和 Ubuntu 等著名 Linux 發行版已針對這兩個已發現的缺陷發布了建議。 wpa_supplicant 問題已在 ChromeOS 版本 118 及更高版本中解決。不過,針對 Android 的修復正在等待中。作為預防措施,強烈建議 Android 用戶為任何儲存的企業網路手動配置 CA 證書,以減輕潛在的攻擊。

Google 已確認可提供針對此漏洞的補丁,並已與原始設備製造商 (OEM) 進行溝通,以實施補丁並將其分發給用戶。安全專家強調使用者在其裝置上持續安裝最新安全性更新的重要性,這是確保最佳安全性的基本最佳實踐。

加載中...