CVE-2023-52160 Vulnerabilidad Wi-Fi
Investigadores en ciberseguridad han detectado dos vulnerabilidades de omisión de autenticación en software Wi-Fi de código abierto utilizado en dispositivos Android, Linux y ChromeOS. Estas fallas podrían engañar a los usuarios para que se conecten a una copia maliciosa de una red legítima o permitir que un atacante se una a una red confiable sin requerir una contraseña.
Las vulnerabilidades, denominadas CVE-2023-52160 y CVE-2023-52161, se descubrieron durante una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon (IWD) de Intel, respectivamente.
Según un estudio reciente, estos fallos permiten a los atacantes manipular a las víctimas para que se conecten a réplicas falsas de redes confiables e intercepten su tráfico. También pueden unirse a redes seguras sin necesidad de contraseña.
CVE-2023-52161, específicamente, permite que un adversario obtenga acceso no autorizado a una red Wi-Fi protegida, lo que pone a los usuarios y dispositivos existentes en riesgo de posibles ataques como infecciones de malware, robo de datos y compromiso del correo electrónico empresarial (BEC). Esta vulnerabilidad afecta a las versiones 2.12 e inferiores de IWD.
CVE-2023-52160 se considera más crítico de las dos vulnerabilidades
Por otro lado, CVE-2023-52160 afecta a las versiones 2.10 y anteriores de wpa_supplicant. Se considera más crítico porque es el software predeterminado para manejar solicitudes de inicio de sesión en redes inalámbricas en dispositivos Android. Sin embargo, sólo afecta a los clientes Wi-Fi que no están configurados correctamente para verificar el certificado del servidor de autenticación. CVE-2023-52161, por otro lado, afecta a cualquier red que utilice un dispositivo Linux como punto de acceso inalámbrico (WAP).
La explotación de CVE-2023-52160 depende de la condición de que el atacante posea el SSID de una red Wi-Fi a la que la víctima se haya conectado previamente. Además, el actor de la amenaza debe estar físicamente cerca de la víctima.
Google ya ha proporcionado parches para esta vulnerabilidad a los fabricantes de equipos originales (OEM), quienes implementan los parches para sus usuarios. Como práctica recomendada de seguridad, se recomienda a los usuarios que instalen periódicamente las últimas actualizaciones de seguridad en sus dispositivos.





