最新的Wi

Wi-Fi管理软件漏洞影响Android和Linux设备

关键要点

  • 最新的安全漏洞影响使用wpa_supplicant和Intel的iNet Wireless Daemon的Android、ChromeOS和Linux设备。
  • 研究人员发现wpa_supplicant的版本2.10及以下存在严重漏洞(CVE-2023-52160),黑客可利用该漏洞连接到伪造的网络。
  • 另外,iNet Wireless Daemon的版本2.12及以下存在漏洞(CVE-2023-52161),可能导致数据外泄和恶意软件攻击。
  • 多个操作系统供应商已发布补丁,安卓系统的修复正在进行中。

根据的报道,开源Wi-Fi管理软件wpa_supplicant和Intel的iNet WirelessDaemon中存在一对身份验证绕过漏洞,影响了Android、ChromeOS和Linux设备。这些漏洞可能被利用,允许攻击者在没有密码的情况下连接到伪造版本的合法网络或受信任的网络。

Top10VPN的研究人员指出,wpa_supplicant版本2.10及以下受到了更严重的漏洞影响,标记为CVE-2023-52160。此软件在Android设备中用于管理无线网络登录请求。因此,攻击者需要知道目标设备使用的旧Wi- Fi网络的SSID,表明他们必须与受害者保持物理接近才能成功利用此漏洞。同时,影响iNet WirelessDaemon的另外一个问题,标记为CVE-2023-52161,影响版本2.12及以下,可能用于针对使用Linux设备的无线接入点网络,面临商业邮件妥协、数据外泄及恶意软件攻击的风险。

漏洞编号影响的软件版本风险描述当前状态
CVE-2023-52160wpa_supplicant 2.10及以下身份验证绕过,连接伪造网络已修复(ChromeOS),安卓修复中
CVE-2023-52161iNet Wireless Daemon 2.12及以下向恶意软件攻击和数据外泄开放已修复(Ubuntu,Red Hat,Debian,SUSE)

所有已知的安全问题已被Ubuntu、红帽、Debian和SUSE等多个提供商处理。此外,尽管针对ChromeOS的wpa_supplicant漏洞已经发布了补丁,但Android平台上的修复工作仍在进行中。对此,用户应保持警惕,确保他们的设备和软件及时更新,以防范可能出现的安全风险。

Leave a Reply

Required fields are marked *