CVE-2023-52160/1:Wi-Fi 网络软件漏洞带来安全风险

阅读量48916

发布时间 : 2024-02-18 11:37:44

Wpa_supplicant 和 IWD 中的新漏洞使数百万用户的安全受到威胁。

开源软件中发现了新的漏洞,威胁着无数企业和家庭 Wi-Fi 网络的安全。这些漏洞允许黑客绕过身份验证程序,从而为攻击打开了大门。

比利时鲁汶大学教授 Mathie Vanhoof 和他的学生 Eloise Gallier 与专门测试虚拟专用网络的 Top10VPN一起,同时发现了两个漏洞:一个在Wpa_supplicant 软件中,另一个在iNet Wireless Daemon (IWD)中,来自英特尔。

Vanhoof 教授本人因其对 Wi-Fi 安全的研究而闻名,其中包括 KRACK、Dragonblood 和 FragAttacks 等攻击。

Wpa_supplicant 支持 WPA、WPA2 和 WPA3,可用于所有 Android 设备、大多数 Linux 设备以及 Chromebook 上预装的 ChromeOS 操作系统。

Wpa_supplicant 中的漏洞(编号为 CVE-2023-52160 )可用于攻击企业 Wi-Fi 网络的用户。攻击者可以欺骗受害者连接到恶意 Wi-Fi 网络,伪装成合法的公司网络,并拦截所有传输的数据。

研究人员指出,利用该漏洞不需要用户交互,但攻击者必须在受害者网络的范围内,并且知道受害者之前连接的网络的 SSID。

第二个漏洞在 iNet Wireless Daemon 中发现,编号为 CVE-2023-52161 ,可用于访问家庭或小型企业 Wi-Fi 网络。这使得连接到互联网、攻击网络上的其他设备、拦截敏感数据和传播恶意软件成为可能。

研究人员报告说,该漏洞允许跳过部分身份验证过程,从而允许攻击者在不知道密码的情况下连接到网络。

软件提供商已经意识到这些安全缺陷。谷歌已经发布了 ChromeOS 版本 118 的更新来解决该漏洞,Android 用户也应该很快就会收到该修复程序。

对于Linux,修复程序也已经可用,但其发行版取决于发行版开发人员。报告中 还提供了 缓解措施 。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66