Các nhà nghiên cứu bảo mật đã xác định được hai lỗ hổng cho phép vượt qua kiểm tra xác thực trong phần mềm Wi-Fi nguồn mở có trong các thiết bị Android, Linux và ChromeOS. Lỗ hổng này có thể lừa người dùng truy cập vào một bản sao độc hại của một mạng hợp pháp hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không cần mật khẩu.
Các lỗ hổng có định danh CVE-2023-52160 và CVE-2023-52161 đã được phát hiện sau quá trình đánh giá bảo mật của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.
Lỗ hổng “cho phép kẻ tấn công lừa nạn nhân kết nối với các bản sao (clone) độc hại của các mạng tin cậy và chặn lưu lượng truy cập của họ, và truy cập vào các mạng an toàn khác mà không cần mật khẩu”, Top10VPN cho biết trong một nghiên cứu mới được thực hiện cùng với Mathy Vanhoef, người trước đây đã phát hiện ra các cuộc tấn công Wi -Fi như KRACK, DragonBlood, và TunnelCrack.
CVE-2023-52161 cho phép kẻ tấn công truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại có nguy cơ bị tấn công như lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó ảnh hưởng đến các phiên bản IWD từ 2.12 trở về trước và ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).
Mặt khác, CVE-2023-52160 ảnh hưởng đến các phiên bản wpa_supplicant từ 2.10 trở về trước. Lỗ hổng này càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây. Điều đó có nghĩa là nó chỉ tác động đến các thiết bị kết nối đến mạng Wi-Fi không được cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực.
Để khai thác thành công CVE-2023-52160 yêu cầu kẻ tấn công phải có SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó cũng như phải ở gần nạn nhân.
Các nhà nghiên cứu cho biết: “Một kịch bản có thể xảy ra như vậy là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng”.
Các bản phân phối Linux chính như Debian (1, 2), Red Hat (1), SUSE (1, 2), và Ubuntu (1, 2) đã đưa ra khuyến cáo về hai lỗ hổng này. Sự cố wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên nhưng vẫn chưa có bản sửa lỗi cho Android.
Top10VPN cho biết: “Trong thời gian chờ đợi, điều quan trọng là người dùng Android phải thiết lập cấu hình chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào theo cách thủ công để ngăn chặn cuộc tấn công”.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Một nhóm các nhà nghiên cứu học thuật cho biết rằng một loạt cuộc tấn công mới có tên ‘VoltSchemer’ có thể đưa ra các lệnh thoại để điều khiển trợ lý giọng nói trên điện thoại thông minh thông qua từ trường phát ra từ bộ sạc không dây.
Tín nhiệm mạng | Các máy chủ Microsoft Exchange có thể dễ bị tấn công trước lỗ hổng leo thang đặc quyền nghiêm trọng có định danh CVE-2024-21410 mà tin tặc đang lạm dụng khai thác trong thực tế
Tín nhiệm mạng | Google đang thử nghiệm một tính năng mới để ngăn chặn các trang web công cộng độc hại chuyển hướng trình duyệt của người dùng để tấn công các thiết bị và dịch vụ trên mạng nội bộ và mạng riêng
Tín nhiệm mạng | SolarWinds đã giải quyết 5 lỗ hổng thực thi mã từ xa (RCE) trong giải pháp Access Rights Manager (ARM) của mình, bao gồm 3 lỗ hổng nghiêm trọng cho phép khai thác mà không cần xác thực.
Tín nhiệm mạng | Một ngày sau khi phát hành bản cập nhật Patch Tuesday, Microsoft đã xác nhận rằng một lỗ hổng nghiêm trọng mới được tiết lộ trong Exchange Server hiện đang bị khai thác trong thực tế.
Tín nhiệm mạng | Microsoft đã phát hành bản vá bảo mật hằng tháng Patch Tuesday của tháng 2 năm 2024 để giải quyết 73 lỗ hổng, trong đó có 2 zero-day đã bị khai thác trong thực tế.