CVE-2023-52160 Wi-Fi Vulnerability
Los investigadores de seguridad han descubierto dos vulnerabilidades de omisión de autenticación en el software Wi-Fi de código abierto utilizado en dispositivos Android, Linux y ChromeOS. Estas fallas, identificadas como CVE-2023-52160 y CVE-2023-52161, se revelaron durante una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon (IWD) de Intel, respectivamente. Explotar estas vulnerabilidades podría engañar a los usuarios para que se conecten sin saberlo a clones de red fraudulentos o permitir a los atacantes unirse a una red confiable sin requerir una contraseña. Las consecuencias incluyen la posible interceptación del tráfico de datos de los usuarios en clones de red maliciosos y el acceso no autorizado a redes que de otro modo serían seguras.
El impacto de la vulnerabilidad Wi-Fi CVE-2023-52160
CVE-2023-52160 afecta a las versiones 2.10 y anteriores de wpa_supplicant. También es la más apremiante de las dos fallas debido al hecho de que es el software predeterminado utilizado en dispositivos Android para manejar solicitudes de inicio de sesión en redes inalámbricas. Dicho esto, sólo afecta a los clientes Wi-Fi que no están configurados correctamente para verificar el certificado del servidor de autenticación.
La explotación exitosa de CVE-2023-52160 se basa en el requisito previo de que el atacante esté en posesión del SSID de una red Wi-Fi a la que la víctima se haya conectado previamente. También requiere que el actor de la amenaza esté físicamente cerca de la víctima. Un posible escenario podría ser que un atacante recorra el edificio de una empresa buscando redes antes de atacar a un empleado que sale de la oficina.
La vulnerabilidad CVE-2023-52161 permite específicamente a un atacante obtener acceso no autorizado a una red Wi-Fi segura, lo que pone a los usuarios y dispositivos actuales en riesgo de sufrir amenazas potenciales, incluidas infecciones de malware, robo de datos y compromiso del correo electrónico empresarial (BEC). Esta vulnerabilidad afecta a las versiones 2.12 y anteriores de IWD. CVE-2023-52161 representa un riesgo para cualquier red que utilice un dispositivo Linux como punto de acceso inalámbrico (WAP).
Los investigadores instan a las empresas y a los usuarios a tomar medidas contra los exploits divulgados
Distribuciones de Linux destacadas como Debian, Red Hat, SUSE y Ubuntu han emitido avisos que abordan las dos fallas identificadas. El problema wpa_supplicant se resolvió en las versiones 118 y posteriores de ChromeOS. Sin embargo, las correcciones para Android están pendientes. Como medida de precaución, se recomienda encarecidamente a los usuarios de Android que configuren manualmente el certificado de CA para cualquier red empresarial almacenada para mitigar posibles ataques.
Google ha confirmado la disponibilidad de parches para esta vulnerabilidad y se ha comunicado con los fabricantes de equipos originales (OEM) para implementar y distribuir los parches a sus usuarios. Los expertos en seguridad enfatizan la importancia de que los usuarios instalen constantemente las últimas actualizaciones de seguridad en sus dispositivos como una de las mejores prácticas fundamentales para garantizar una seguridad óptima.