Уязвимость wpa_supplicant грозит перехватом Wi-Fi 2,3 млрд юзеров Android

Уязвимость wpa_supplicant грозит перехватом Wi-Fi 2,3 млрд юзеров Android

Уязвимость wpa_supplicant грозит перехватом Wi-Fi 2,3 млрд юзеров Android

В утилите wpa_supplicant и демоне IWD (iNet Wireless Daemon, создан Intel) найдены возможности обхода аутентификации, позволяющие получить несанкционированный доступ к целевой беспроводной сети. Проблема актуальна для систем Linux, Android и ChromeOS.

Схожие ошибки в программах Wi-Fi с открытым исходным кодом были обнаружены в ходе совместного исследования профессором Лёвенского университета Мэти Ванхуфом (Mathy Vanhoef) и специалистами компании Top10VPN. Ванхуф давно интересуется вопросами безопасности Wi-Fi и получил известность как автор PoC-атак KRACK, Dragonblood и FragAttacks.

Уязвимость CVE-2023-52160 в wpa_supplicant v2.10 и ниже (по дефолту этот софт используют 2,3 млрд Android-устройств, многие Linux, а также Chromebook) проявляется при неправильных настройках клиента Wi-Fi — когда тот не проверяет SSL-сертификат сервера аутентификации.

В этом случае пользователя, совершающего вход в корпоративную сеть, можно обманом заставить подключиться к вредоносному клону для перехвата его сообщений. Взаимодействия с жертвой не потребуется, нужно лишь находиться неподалеку и знать SSID сети, которой она обычно пользуется.

Уязвимость CVE-2023-52161 в IWD возникла из-за того, что Linux-демон не фиксирует очередность сообщений в ходе хэндшейка, а попросту ведет прием. В результате открылась возможность сократить эту процедуру, пропустив пару этапов, и завершить аутентификацию без ввода пароля.

В тех случаях, когда IWD работает в режиме точки доступа, злоумышленник сможет проникнуть в защищенную сеть — домашнюю или офисную — и подключиться к интернету как законный пользователь или атаковать другие устройства, перехватывать конфиденциальные данные, доставлять зловредов.

Исследователи связались (PDF) с вендорами затронутых продуктов, и те подготовили исправления. Патчи для wpa_supplicant и IWD должны выйти в составе новых сборок, пользователям Android их, видимо, раздадут в составе мартовских обновлений, а латание дистрибутивов Linux, как всегда, будет зависеть от оперативности соответствующих команд.

SIEM Alertix 3.9 получила автоматизацию реагирования на инциденты

Российский разработчик решений для информационной безопасности NGR Softlab выпустил крупное обновление своей SIEM-системы Alertix — версия 3.9 получила сразу несколько заметных изменений. Основной акцент в релизе сделали на автоматизацию реагирования при расследовании инцидентов, удобство работы аналитиков и навигацию внутри платформы.

Одно из ключевых нововведений — механизм реагирования на инциденты, построенный на обновлённом управлении скриптами.

Теперь сценарии можно напрямую связывать с правилами корреляции, и они автоматически отображаются в воркспейсах. При этом система умеет передавать параметры события прямо в сценарий: имя пользователя, домен, адреса источника и назначения и другие данные. На их основе можно, например, оперативно ограничить доступ к скомпрометированной учётной записи или хосту.

За счёт автоматической передачи данных реагирование становится быстрее и требует меньше ручных действий со стороны аналитика. Скрипты можно использовать не только для реагирования, но и для обработки и обогащения данных — как в воркспейсах, так и при работе с блокнотом аналитика.

Заметно обновилась и страница обзора. Интерфейс стал проще и понятнее, а поиск теперь работает не только по индексам, но и по обсерверам. Это позволяет анализировать конкретные источники данных без жёсткой привязки к заранее созданной структуре. В разделе «Обзор» появились вкладки с поддержкой датасетов, благодаря которым можно быстрее переходить к нужным фильтрам и наборам данных в рамках одного окна.

Дополнительные улучшения коснулись модуля инвентаризации. В нём теперь можно хранить сведения об операционных системах, программном и аппаратном обеспечении, что упрощает расследование инцидентов. Сбор этой информации доступен и с помощью агентов Alertix.

Изменения затронули и прикладную часть SIEM. В версии 3.9 появилась возможность обогащения событий данными от RST Cloud, которые обновляются ежедневно. Пользователи получают уже обработанную, нормализованную и отфильтрованную информацию об угрозах, что снижает уровень шума и уменьшает количество ложных срабатываний.

В NGR Softlab отмечают, что обновление ориентировано прежде всего на повседневную работу ИБ-команд: система не только собирает и анализирует события, но и помогает быстрее переходить к действиям, а новые инструменты навигации и инвентаризации упрощают расследование инцидентов и мониторинг инфраструктуры.

RSS: Новости на портале Anti-Malware.ru