Aggiornamenti recenti Maggio 8th, 2024 2:00 PM
Feb 23, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Top10VPN, in collaborazione con il ricercatore di sicurezza Mathy Vanhoef, hanno scoperto due vulnerabilità nei software WiFi open-source che consentono a un attaccante di accedere alla rete della vittima e intercettare il traffico.
Una delle due vulnerabilità colpisce wpa_supplicant, un software open-source che implementa lo standard IEEE 802.11i per le reti WiFi locali. Il bug, tracciato come CVE-2023-52610, consente a un attaccante di connettersi a una rete Enterprise sicura senza conoscere la password. Questa vulnerabilità è preoccupante perché il software viene usato nei device Android e in quasi tutti i dispositivi Linux e in ChromeOS.
Il bug colpisce solo i client che non sono configurati correttamente per verificare il certificati di autenticazione del server; i ricercatori sottolineano però che si tratta di un caso molto frequente.
La vulnerabilità preoccupa non solo perché è molto diffusa, ma anche perché non necessita di un’interazione utente per essere sfruttata: a un attaccante basta conoscere l’SSID della rete a cui la vittima si è connessa in precedenza ed essere nel range di connettività. “Un possibile scenario potrebbe essere quello in cui un attaccante cammina intorno a un edificio in cerca di reti prima di prendere di mira un dipendente che lascia l’ufficio” spiegano i ricercatori.
La seconda vulnerabilità, tracciata come CVE-2023-52161, colpisce IWD, una soluzione di connettività per Linux simile a wpa_supplicant. Il software è solo per i sistemi Linux e quindi impatta meno persone, ma il colpisce chiunque utilizzi IWD in quanto non dipende da configurazioni errate.
Questo secondo bug permette a un attaccante di ottenere accesso completo a una rete WiFi protetta e colpire gli utenti connessi. Nel dettaglio, un utente malintenzionato potrebbe intercettare i dati sensibili degli altri utenti, distribuire malware, eseguire attacchi ransomware e di Business Email Compromise o sottrarre le password.
I ricercatori hanno prontamente informato i vendor dei software riguardo i bug ed entrambi hanno rilasciato delle patch di sicurezza; è quindi essenziale aggiornare il prima possibile i software vulnerabili.
Gli utenti Android devono attendere un nuovo aggiornamento di sicurezza del sistema operativo, quindi non possono aggiornare da soli il software; ciò che possono fare nel frattempo è configurare manualmente il certificato di Certificate Authority nelle reti Enterprise ed eventualmente usare una VPN per connettersi a reti WiFi pubbliche, in modo da cifrare il traffico e proteggere le informazioni sensibili.
I ricercatori hanno pubblicato un video dimostrativo su come sfruttare le due vulnerabilità, condividendo i dettagli coi vendor. “Il nostro obiettivo con la pubblicazione di questa ricerca è quello di aumentare lo standard di sicurezza delle reti wireless, identificando le vulnerabilità software più gravi in modo che i fornitori le correggano e si assicurino che gli utenti siano informati” ha affermato il team.
Mag 08, 2024 0
Mag 06, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...