CVE-2023-52160 Vulnerabilidad Wi-Fi

Investigadores en ciberseguridad han detectado dos vulnerabilidades de omisión de autenticación en software Wi-Fi de código abierto utilizado en dispositivos Android, Linux y ChromeOS. Estas fallas podrían engañar a los usuarios para que se conecten a una copia maliciosa de una red legítima o permitir que un atacante se una a una red confiable sin requerir una contraseña.

Las vulnerabilidades, denominadas CVE-2023-52160 y CVE-2023-52161, se descubrieron durante una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon (IWD) de Intel, respectivamente.

Según un estudio reciente, estos fallos permiten a los atacantes manipular a las víctimas para que se conecten a réplicas falsas de redes confiables e intercepten su tráfico. También pueden unirse a redes seguras sin necesidad de contraseña.

CVE-2023-52161, específicamente, permite que un adversario obtenga acceso no autorizado a una red Wi-Fi protegida, lo que pone a los usuarios y dispositivos existentes en riesgo de posibles ataques como infecciones de malware, robo de datos y compromiso del correo electrónico empresarial (BEC). Esta vulnerabilidad afecta a las versiones 2.12 e inferiores de IWD.

CVE-2023-52160 se considera más crítico de las dos vulnerabilidades

Por otro lado, CVE-2023-52160 afecta a las versiones 2.10 y anteriores de wpa_supplicant. Se considera más crítico porque es el software predeterminado para manejar solicitudes de inicio de sesión en redes inalámbricas en dispositivos Android. Sin embargo, sólo afecta a los clientes Wi-Fi que no están configurados correctamente para verificar el certificado del servidor de autenticación. CVE-2023-52161, por otro lado, afecta a cualquier red que utilice un dispositivo Linux como punto de acceso inalámbrico (WAP).

La explotación de CVE-2023-52160 depende de la condición de que el atacante posea el SSID de una red Wi-Fi a la que la víctima se haya conectado previamente. Además, el actor de la amenaza debe estar físicamente cerca de la víctima.

Google ya ha proporcionado parches para esta vulnerabilidad a los fabricantes de equipos originales (OEM), quienes implementan los parches para sus usuarios. Como práctica recomendada de seguridad, se recomienda a los usuarios que instalen periódicamente las últimas actualizaciones de seguridad en sus dispositivos.

March 1, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.