CVE-2023-52160 Vulnerabilità Wi-Fi

I ricercatori nel campo della sicurezza informatica hanno rilevato due vulnerabilità di bypass dell'autenticazione nel software Wi-Fi open source utilizzato nei dispositivi Android, Linux e ChromeOS. Questi difetti potrebbero indurre gli utenti a connettersi a una copia dannosa di una rete legittima o consentire a un utente malintenzionato di accedere a una rete attendibile senza richiedere una password.

Le vulnerabilità, denominate CVE-2023-52160 e CVE-2023-52161, sono state scoperte durante una valutazione della sicurezza rispettivamente di wpa_supplicant e iNet Wireless Daemon (IWD) di Intel.

Secondo uno studio recente, queste falle consentono agli aggressori di manipolare le vittime per spingerle a connettersi a false repliche di reti affidabili e intercettarne il traffico. Possono anche accedere a reti sicure senza la necessità di una password.

CVE-2023-52161, in particolare, consente a un avversario di ottenere l'accesso non autorizzato a una rete Wi-Fi protetta, esponendo gli utenti e i dispositivi esistenti al rischio di potenziali attacchi come infezioni da malware, furto di dati e compromissione della posta elettronica aziendale (BEC). Questa vulnerabilità interessa le versioni IWD 2.12 e precedenti.

CVE-2023-52160 Ritenuto più critico tra le due vulnerabilità

D'altra parte, CVE-2023-52160 influisce sulle versioni wpa_supplicant 2.10 e precedenti. È considerato più critico perché è il software predefinito per la gestione delle richieste di accesso alle reti wireless sui dispositivi Android. Tuttavia, influisce solo sui client Wi-Fi che non sono configurati correttamente per verificare il certificato del server di autenticazione. CVE-2023-52161, d'altra parte, colpisce qualsiasi rete che utilizza un dispositivo Linux come punto di accesso wireless (WAP).

Lo sfruttamento di CVE-2023-52160 si basa sulla condizione che l'aggressore possieda l'SSID di una rete Wi-Fi a cui la vittima si è precedentemente connessa. Inoltre, l’autore della minaccia deve essere fisicamente vicino alla vittima.

Google ha già fornito patch per questa vulnerabilità ai produttori di apparecchiature originali (OEM), che le implementano per i propri utenti. Come best practice per la sicurezza, si consiglia agli utenti di installare regolarmente gli ultimi aggiornamenti di sicurezza sui propri dispositivi.

March 1, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.