CVE-2023-52160 Wi-Fi 漏洞

網路安全研究人員在 Android、Linux 和 ChromeOS 裝置中使用的開源 Wi-Fi 軟體中偵測到兩個驗證繞過漏洞。這些缺陷可能會欺騙使用者連接到合法網路的惡意副本,或使攻擊者無需密碼即可加入受信任的網路。

這些漏洞分別名為 CVE-2023-52160 和 CVE-2023-52161,是在對 wpa_supplicant 和英特爾 iNet Wireless Daemon (IWD) 進行安全評估時發現的。

根據最近的一項研究,這些缺陷使攻擊者能夠操縱受害者連接到可信任網路的虛假副本並攔截其流量。他們還可以無需密碼即可加入安全網路。

具體來說,CVE-2023-52161 允許攻擊者未經授權進入受保護的Wi-Fi 網絡,使現有用戶和設備面臨潛在攻擊的風險,例如惡意軟體感染、資料竊取和商業電子郵件洩露(BEC )。此漏洞影響 IWD 2.12 及更低版本。

CVE-2023-52160 被認為是這兩個漏洞中更嚴重的

另一方面,CVE-2023-52160 影響 wpa_supplicant 版本 2.10 及更早版本。它被認為更為重要,因為它是 Android 設備上處理無線網路登入請求的預設軟體。但是,它僅影響未正確配置以驗證身份驗證伺服器憑證的 Wi-Fi 用戶端。另一方面,CVE-2023-52161 會影響任何使用 Linux 裝置作為無線存取點 (WAP) 的網路。

利用 CVE-2023-52160 的條件是攻擊者擁有受害者先前連接的 Wi-Fi 網路的 SSID。此外,威脅行為者需要與受害者保持身體距離。

Google 已向原始設備製造商 (OEM) 提供了針對此漏洞的補丁,由 OEM 為其用戶實施補丁。作為安全最佳實踐,建議使用者定期在其裝置上安裝最新的安全性更新。

March 1, 2024
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。