CVE-2023-52160 Wi-Fi biztonsági rés

A kiberbiztonsággal foglalkozó kutatók két hitelesítési megkerülési sebezhetőséget észleltek az Android, Linux és ChromeOS eszközökön használt nyílt forráskódú Wi-Fi szoftverekben. Ezek a hibák megtéveszthetik a felhasználókat, hogy egy legitim hálózat rosszindulatú másolatához csatlakozzanak, vagy lehetővé tehetik a támadók számára, hogy jelszó kérése nélkül csatlakozzanak egy megbízható hálózathoz.

A CVE-2023-52160 és CVE-2023-52161 nevű sebezhetőséget a wpa_supplicant, illetve az Intel iNet Wireless Daemon (IWD) biztonsági felmérése során tárták fel.

Egy friss tanulmány szerint ezek a hibák lehetővé teszik a támadók számára, hogy manipulálják az áldozatokat, hogy megbízható hálózatok hamis másolataihoz csatlakozzanak, és elfogják a forgalmukat. Jelszó nélkül is csatlakozhatnak biztonságos hálózatokhoz.

A CVE-2023-52161 kifejezetten lehetővé teszi az ellenfél számára, hogy jogosulatlan belépést nyerjen egy védett Wi-Fi hálózatba, így a meglévő felhasználókat és eszközöket potenciális támadások, például rosszindulatú programok fertőzése, adatlopás és üzleti e-mail-kompromittálódás (BEC) veszélye fenyegeti. Ez a biztonsági rés az IWD 2.12-es és régebbi verzióit érinti.

A két sebezhetőség közül a CVE-2023-52160 kritikusabb

Másrészt a CVE-2023-52160 hatással van a wpa_supplicant 2.10-es és korábbi verzióira. Kritikusabbnak tekinthető, mert ez az alapértelmezett szoftver a vezeték nélküli hálózatok bejelentkezési kérelmeinek kezelésére Android-eszközökön. Ez azonban csak azokat a Wi-Fi klienseket érinti, amelyek nincsenek megfelelően konfigurálva a hitelesítési szerver tanúsítványának ellenőrzésére. A CVE-2023-52161 viszont minden olyan hálózatot érint, amely Linux-eszközt használ vezeték nélküli hozzáférési pontként (WAP).

A CVE-2023-52160 kihasználása azzal a feltétellel támaszkodik, hogy a támadó rendelkezik egy olyan Wi-Fi hálózat SSID azonosítójával, amelyhez az áldozat korábban csatlakozott. Ezenkívül a fenyegetőzőnek fizikailag közel kell lennie az áldozathoz.

A Google már biztosított javításokat a biztonsági réshez az eredeti berendezésgyártók (OEM) számára, akik telepítik a javításokat felhasználóik számára. Biztonsági bevált gyakorlatként a felhasználóknak azt tanácsoljuk, hogy rendszeresen telepítsék eszközeikre a legújabb biztonsági frissítéseket.

March 1, 2024
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.