Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Feb 23, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Top10VPN, in collaborazione con il ricercatore di sicurezza Mathy Vanhoef, hanno scoperto due vulnerabilità nei software WiFi open-source che consentono a un attaccante di accedere alla rete della vittima e intercettare il traffico.
Una delle due vulnerabilità colpisce wpa_supplicant, un software open-source che implementa lo standard IEEE 802.11i per le reti WiFi locali. Il bug, tracciato come CVE-2023-52610, consente a un attaccante di connettersi a una rete Enterprise sicura senza conoscere la password. Questa vulnerabilità è preoccupante perché il software viene usato nei device Android e in quasi tutti i dispositivi Linux e in ChromeOS.
Il bug colpisce solo i client che non sono configurati correttamente per verificare il certificati di autenticazione del server; i ricercatori sottolineano però che si tratta di un caso molto frequente.
La vulnerabilità preoccupa non solo perché è molto diffusa, ma anche perché non necessita di un’interazione utente per essere sfruttata: a un attaccante basta conoscere l’SSID della rete a cui la vittima si è connessa in precedenza ed essere nel range di connettività. “Un possibile scenario potrebbe essere quello in cui un attaccante cammina intorno a un edificio in cerca di reti prima di prendere di mira un dipendente che lascia l’ufficio” spiegano i ricercatori.
La seconda vulnerabilità, tracciata come CVE-2023-52161, colpisce IWD, una soluzione di connettività per Linux simile a wpa_supplicant. Il software è solo per i sistemi Linux e quindi impatta meno persone, ma il colpisce chiunque utilizzi IWD in quanto non dipende da configurazioni errate.
Questo secondo bug permette a un attaccante di ottenere accesso completo a una rete WiFi protetta e colpire gli utenti connessi. Nel dettaglio, un utente malintenzionato potrebbe intercettare i dati sensibili degli altri utenti, distribuire malware, eseguire attacchi ransomware e di Business Email Compromise o sottrarre le password.
I ricercatori hanno prontamente informato i vendor dei software riguardo i bug ed entrambi hanno rilasciato delle patch di sicurezza; è quindi essenziale aggiornare il prima possibile i software vulnerabili.
Gli utenti Android devono attendere un nuovo aggiornamento di sicurezza del sistema operativo, quindi non possono aggiornare da soli il software; ciò che possono fare nel frattempo è configurare manualmente il certificato di Certificate Authority nelle reti Enterprise ed eventualmente usare una VPN per connettersi a reti WiFi pubbliche, in modo da cifrare il traffico e proteggere le informazioni sensibili.
I ricercatori hanno pubblicato un video dimostrativo su come sfruttare le due vulnerabilità, condividendo i dettagli coi vendor. “Il nostro obiettivo con la pubblicazione di questa ricerca è quello di aumentare lo standard di sicurezza delle reti wireless, identificando le vulnerabilità software più gravi in modo che i fornitori le correggano e si assicurino che gli utenti siano informati” ha affermato il team.
Apr 22, 2024 0
Apr 22, 2024 0
Apr 16, 2024 0
Apr 11, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...