CVE-2023-52160 WLAN-Sicherheitslücke

Forscher im Bereich Cybersicherheit haben zwei Schwachstellen bei der Authentifizierungsumgehung in Open-Source-WLAN-Software entdeckt, die in Android-, Linux- und ChromeOS-Geräten verwendet wird. Diese Schwachstellen könnten Benutzer dazu verleiten, eine Verbindung zu einer bösartigen Kopie eines legitimen Netzwerks herzustellen, oder es einem Angreifer ermöglichen, einem vertrauenswürdigen Netzwerk beizutreten, ohne dass ein Kennwort erforderlich ist.

Die Schwachstellen mit den Namen CVE-2023-52160 und CVE-2023-52161 wurden bei einer Sicherheitsbewertung von wpa_supplicant bzw. Intels iNet Wireless Daemon (IWD) aufgedeckt.

Laut einer aktuellen Studie ermöglichen diese Schwachstellen Angreifern, Opfer dazu zu manipulieren, sich mit gefälschten Nachbildungen vertrauenswürdiger Netzwerke zu verbinden und deren Datenverkehr abzufangen. Sie können auch sicheren Netzwerken beitreten, ohne dass ein Passwort erforderlich ist.

Insbesondere CVE-2023-52161 ermöglicht es einem Angreifer, sich unbefugten Zugang zu einem geschützten Wi-Fi-Netzwerk zu verschaffen, wodurch bestehende Benutzer und Geräte potenziellen Angriffen wie Malware-Infektionen, Datendiebstahl und Business Email Compromise (BEC) ausgesetzt werden. Diese Sicherheitslücke betrifft IWD-Versionen 2.12 und niedriger.

CVE-2023-52160 wird hinsichtlich der beiden Sicherheitslücken als kritischer eingestuft

Andererseits wirkt sich CVE-2023-52160 auf wpa_supplicant-Versionen 2.10 und früher aus. Sie gilt als kritischer, da sie die Standardsoftware für die Verarbeitung von Anmeldeanfragen in drahtlosen Netzwerken auf Android-Geräten ist. Dies betrifft jedoch nur WLAN-Clients, die nicht ordnungsgemäß für die Überprüfung des Zertifikats des Authentifizierungsservers konfiguriert sind. CVE-2023-52161 hingegen betrifft jedes Netzwerk, das ein Linux-Gerät als Wireless Access Point (WAP) verwendet.

Die Ausnutzung von CVE-2023-52160 setzt voraus, dass der Angreifer die SSID eines Wi-Fi-Netzwerks besitzt, mit dem sich das Opfer zuvor verbunden hat. Darüber hinaus muss der Bedrohungsakteur physisch in der Nähe des Opfers sein.

Google hat bereits Patches für diese Schwachstelle an Originalgerätehersteller (OEMs) bereitgestellt, die die Patches für ihre Benutzer implementieren. Als bewährte Sicherheitsmethode wird Benutzern empfohlen, regelmäßig die neuesten Sicherheitsupdates auf ihren Geräten zu installieren.

March 1, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.