CVE-2023-52160 Wi-Fi-kwetsbaarheid

Onderzoekers op het gebied van cyberbeveiliging hebben twee kwetsbaarheden voor het omzeilen van authenticatie ontdekt in open-source Wi-Fi-software die wordt gebruikt op Android-, Linux- en ChromeOS-apparaten. Deze fouten kunnen gebruikers ertoe verleiden verbinding te maken met een kwaadaardige kopie van een legitiem netwerk of kunnen een aanvaller in staat stellen zich aan te sluiten bij een vertrouwd netwerk zonder dat daarvoor een wachtwoord nodig is.

De kwetsbaarheden, genaamd CVE-2023-52160 en CVE-2023-52161, werden ontdekt tijdens een beveiligingsbeoordeling van respectievelijk wpa_supplicant en Intel's iNet Wireless Daemon (IWD).

Volgens een recent onderzoek stellen deze fouten aanvallers in staat slachtoffers te manipuleren om verbinding te maken met nepreplica's van vertrouwde netwerken en hun verkeer te onderscheppen. Ze kunnen ook lid worden van beveiligde netwerken zonder dat ze een wachtwoord nodig hebben.

CVE-2023-52161 zorgt er met name voor dat een tegenstander ongeoorloofde toegang kan krijgen tot een beveiligd Wi-Fi-netwerk, waardoor bestaande gebruikers en apparaten het risico lopen op potentiële aanvallen zoals malware-infecties, gegevensdiefstal en zakelijke e-mailcompromis (BEC). Deze kwetsbaarheid treft IWD-versies 2.12 en lager.

CVE-2023-52160 wordt als kritischer beschouwd vanwege de twee kwetsbaarheden

Aan de andere kant heeft CVE-2023-52160 invloed op wpa_supplicant versies 2.10 en eerder. Het wordt als belangrijker beschouwd omdat het de standaardsoftware is voor het afhandelen van inlogverzoeken voor draadloze netwerken op Android-apparaten. Het heeft echter alleen invloed op Wi-Fi-clients die niet correct zijn geconfigureerd om het certificaat van de authenticatieserver te verifiëren. CVE-2023-52161 heeft daarentegen invloed op elk netwerk dat een Linux-apparaat gebruikt als draadloos toegangspunt (WAP).

Het misbruiken van CVE-2023-52160 is afhankelijk van de voorwaarde dat de aanvaller over de SSID beschikt van een Wi-Fi-netwerk waarmee het slachtoffer eerder verbinding heeft gemaakt. Bovendien moet de bedreigingsacteur fysiek dicht bij het slachtoffer zijn.

Google heeft al patches voor dit beveiligingslek geleverd aan Original Equipment Manufacturers (OEM's), die de patches voor hun gebruikers implementeren. Als best practice op het gebied van beveiliging wordt gebruikers geadviseerd om regelmatig de nieuwste beveiligingsupdates op hun apparaten te installeren.

March 1, 2024
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.