Novas falhas de desvio de autenticação Wi-Fi expõem redes domésticas e empresariais. Vulnerabilidades encontradas em software de código aberto.
Algumas novas vulnerabilidades de desvio de autenticação Wi-Fi encontradas em software de código aberto podem expor muitas redes empresariais e domésticas a ataques.
As vulnerabilidades foram descobertas por Mathy Vanhoef , professora da universidade de pesquisa KU Leuven, na Bélgica, e Heloise Gollier, estudante da KU Leuven, em colaboração com a empresa de testes VPN Top10VPN. Vanhoef é bem conhecido por suas pesquisas na área de segurança Wi-Fi, inclusive pelos ataques chamados KRACK , Dragonblood e FragAttacks .
As vulnerabilidades de desvio de autenticação Wi-Fi recentemente divulgadas foram encontradas no software Wpa_supplicant e no software iNet Wireless Daemon ( IWD ) da Intel.
Wpa_supplicant, que fornece suporte para WPA, WPA2 e WPA3, está presente em todos os dispositivos Android, na maioria dos dispositivos Linux e no sistema operacional ChromeOS do Chromebook.
A vulnerabilidade identificada em Wpa_supplicant, rastreada como CVE-2023-52160, pode ser explorada contra usuários que se conectam a uma rede Wi-Fi corporativa. A falha pode permitir que um invasor engane um usuário alvo para que ele se conecte a uma rede Wi-Fi maliciosa configurada para imitar uma rede corporativa legítima. O invasor pode então interceptar o tráfego da vítima.
“A vulnerabilidade pode ser explorada contra clientes Wi-Fi que não estejam configurados corretamente para verificar o certificado do servidor de autenticação, o que infelizmente ainda ocorre com frequência na prática, em particular com dispositivos ChromeOS, Linux e Android”, escreveram os pesquisadores em um artigo descrevendo as falhas.
Nenhuma interação do usuário é necessária para explorar a vulnerabilidade. O invasor, entretanto, precisa estar ao alcance da vítima e saber o SSID de uma rede corporativa à qual a vítima se conectou anteriormente.
A falha de segurança encontrada no IWD é rastreada como CVE-2023-52161 e pode ser explorada para obter acesso a redes Wi-Fi domésticas ou de pequenas empresas. O invasor pode abusar da rede Wi-Fi visada para diversas atividades, inclusive para se conectar à Internet e atacar outros dispositivos na rede. Um invasor também pode interceptar dados confidenciais e distribuir malware.
“A vulnerabilidade permite que um adversário ignore as mensagens 2 e 3 do handshake de 4 vias, permitindo que um adversário complete o processo de autenticação sem saber a senha da rede”, disseram os pesquisadores.
Os fornecedores afetados foram informados. O Google corrigiu a vulnerabilidade com o lançamento do ChromeOS 118 e os usuários do Android deverão ter as correções em breve. Um patch também está disponível para Linux, mas cabe às distribuições Linux entregá-lo aos usuários. Mitigações também estão disponíveis.
Fonte: SecurityWeek por Eduardo Kovacs
Veja também:
- Check Point Software analisa o bloqueio do LockBit
- Ameaças cibernéticas e adoção de novas tecnologias digitais sem mão de obra especializada estão entre os principais riscos corporativos
- 5 etapas para melhorar sua postura de segurança no Microsoft Teams
- Novo Trojan Coyote atinge 61 bancos brasileiros com ataque movido por Nim
- APIs sob ataque: estratégias de segurança essenciais para enfrentar esse desafio
- Fortinet corrige vulnerabilidades críticas no FortiSIEM
- Sistemas Linux expostos ao comprometimento total
- A ameaça do ransomware em 2024 está crescendo
- Vazamento compromete dados de funcionários da Verizon
- Nova York processa Citibank por falta de segurança de dados
- Cloudflare hackeado
Deixe sua opinião!