Tämän salasanan hallinnan avaimesi eivät ole turvassa. Vältä se tekemällä näin

Suosittelemme aina pitämään tilit suojattuna salasanojen hallintaohjelmien käyttämisessä. Huolimatta niiden hyödyllisyydestä, ne voivat kuitenkin kärsiä haavoittuvuuksista ja vaarantaa juuri ne avaimet, joita suojelemme. Tässä artikkelissa kerromme ongelmasta, joka vaikuttaa KeePass, laajalti käytetty salasananhallinta. Aiomme puhua siitä, kuinka se voi vaarantaa kaikki avaimesi ja mitä sinun pitäisi tehdä.

Haavoittuvuus vaikuttaa KeePassiin

Avaimesi tässä salasananhallinnassa eivät ole turvassa

KeePassin kanssa olemme tekemisissä ilmaisen ja avoimen lähdekoodin kanssa Password Manager . Voimme sanoa, että se on yksi tunnetuimmista, joten tämäntyyppinen ongelma voi koskea monia. Haavoittuvuuden ansiosta hypoteettinen hyökkääjä voi viedä koko tietokannan pelkkänä tekstinä meidän huomaamattamme.

Tätä vikaa on seurattu nimellä CVE-2023-24055 ja antaa hyökkääjän, jolla on pääsy järjestelmään, muuttaa määritystiedostoa ja syöttää haitallista koodia viedäkseen tietokannan. Tämä sisältää käyttäjätunnukset ja salasanat, kaikki pelkkänä tekstinä. Kun uhri kirjautuu KeePassiin ja asettaa pääavaimen, jolla kaikki on salattu, hyökkääjän luoma vientisääntö laukeaa ja kaikki tallennetaan yhteen paikkaan järjestelmään, jotta hakkeri voi tarkastella sisältöä ilman ongelmia.

Uhri ei huomaa koko prosessia. Se toimii taustalla emmekä huomaa mitään, KeePass ei ilmoita mitään, emmekä tiedä, että viemme kaikki salasanat.

On otettava huomioon, että tämä haavoittuvuus toteutuisi vain, jos hyökkääjällä on fyysinen pääsy laitteeseen. KeePassista he osoittavat, että tässä tapauksessa, kun joku voi fyysisesti käyttää laitetta, he voivat myös suorittaa muita menetelmiä salasanojen varastamiseksi.

Contraseñas más usadas para atacar

Mitä tehdä tämän ongelman välttämiseksi

Turvallisuus tutkijat ovat julkaisseet suosituksen, jotta tätä ongelmaa ei esiinny. Mitä sinun tarvitsee tehdä, on luo pakotettu asetustiedosto . Tämä antaa etusijalle hyökkääjien mahdollisiin määrityksiin ja toimiin nähden CVE-2023-24055-haavoittuvuuden hyödyntämisen.

Se on myös välttämätöntä jotta kaikki olisi ajan tasalla . On odotettavissa, että tämän tyyppisten haavoittuvuuksien jälkeen alustat itse julkaisevat päivityksiä ongelman korjaamiseksi. Näin voit välttää haavoittuvuuksia ja ylläpitää kyseisten ohjelmien yksityisyyttä ja turvallisuutta aina. Voit aina käyttää KeePassia ja HIBP Offline Checkeria varastettujen salasanojen tarkistamiseen.

Mutta kaiken päivittämisen lisäksi on tärkeää, että asennat ohjelmistot aina osoitteesta viralliset lähteet . Sillä ei ole väliä, onko se KeePass-salasanojen hallinta vai käytätkö jotain muuta; Lataa ne aina laillisilta, virallisilta ja turvallisilta sivustoilta, jotta et ota riskejä.

Toisaalta ottaa turvallisuusohjelmat on välttämätön. Hyvä virustorjunta auttaa estämään haittaohjelmia, kuten näppäinloggerin, joka alkaa tallentaa kaikki avaimet ja antaa hyökkääjän päästä sisään ilman lupaa.

Lyhyesti sanottuna, kuten näet, uusi ongelma vaikuttaa avainjohtajiin. Vaikka tämä on haavoittuvuus, jota on vaikea hyödyntää, sinun tulee aina ryhtyä tiettyihin varotoimiin ongelmien välttämiseksi. Tavoitteena on suojata salasanat mahdollisimman hyvin ja ettei niitä pääse vuotamaan.