Vulnerabilidade de Wi-Fi CVE-2023-52160

Pesquisadores em segurança cibernética detectaram duas vulnerabilidades de desvio de autenticação em software Wi-Fi de código aberto usado em dispositivos Android, Linux e ChromeOS. Essas falhas podem enganar os usuários para que se conectem a uma cópia maliciosa de uma rede legítima ou permitir que um invasor ingresse em uma rede confiável sem exigir uma senha.

As vulnerabilidades, denominadas CVE-2023-52160 e CVE-2023-52161, foram descobertas durante uma avaliação de segurança do wpa_supplicant e do iNet Wireless Daemon (IWD) da Intel, respectivamente.

De acordo com um estudo recente, essas falhas permitem que os invasores manipulem as vítimas para que se conectem a réplicas falsas de redes confiáveis e interceptem seu tráfego. Eles também podem ingressar em redes seguras sem a necessidade de senha.

CVE-2023-52161, especificamente, permite que um adversário obtenha entrada não autorizada em uma rede Wi-Fi protegida, colocando usuários e dispositivos existentes em risco de ataques potenciais, como infecções por malware, roubo de dados e comprometimento de e-mail comercial (BEC). Esta vulnerabilidade afeta as versões 2.12 e inferiores do IWD.

CVE-2023-52160 considerado mais crítico das duas vulnerabilidades

Por outro lado, CVE-2023-52160 impacta wpa_supplicant versões 2.10 e anteriores. É considerado mais crítico porque é o software padrão para lidar com solicitações de login em redes sem fio em dispositivos Android. No entanto, afeta apenas clientes Wi-Fi que não estão configurados corretamente para verificar o certificado do servidor de autenticação. CVE-2023-52161, por outro lado, afeta qualquer rede que use um dispositivo Linux como ponto de acesso sem fio (WAP).

A exploração do CVE-2023-52160 depende da condição de que o invasor possua o SSID de uma rede Wi-Fi à qual a vítima se conectou anteriormente. Além disso, o autor da ameaça precisa estar fisicamente próximo da vítima.

O Google já forneceu patches para esta vulnerabilidade aos fabricantes de equipamentos originais (OEMs), que implementam os patches para seus usuários. Como prática recomendada de segurança, os usuários são aconselhados a instalar regularmente as atualizações de segurança mais recentes em seus dispositivos.

March 1, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.