Le tue chiavi in ​​questo gestore di password non sono sicure, fallo per evitarlo

L'uso dei gestori di password è qualcosa che consigliamo sempre per proteggere gli account. Tuttavia, nonostante quanto siano utili, possono anche soffrire di vulnerabilità e mettere in pericolo proprio le chiavi che stiamo proteggendo. In questo articolo segnaliamo un problema che interessa KeePass, un gestore di password ampiamente utilizzato. Parleremo di come può mettere a rischio tutte le tue chiavi e cosa dovresti fare.

KeePass interessato da una vulnerabilità

Le tue chiavi in ​​questo gestore di password non sono sicure

Con KeePass abbiamo a che fare con un codice sorgente gratuito e open source gestore di password . Possiamo dire che è uno dei più famosi, quindi un problema di questo tipo può riguardare molti. La vulnerabilità consente a un ipotetico utente malintenzionato di esportare l'intero database in testo normale senza che ce ne accorgiamo.

Questo difetto è stato rintracciato come CVE-2023-24055 e consente a un utente malintenzionato con accesso al sistema di modificare il file di configurazione e iniettare codice dannoso per esportare quel database. Ciò include nomi utente e anche password, tutti in testo normale. Quando la vittima accede a KeePass e inserisce la chiave principale con cui tutto è crittografato, verrà attivata la regola di esportazione creata dall'attaccante e tutto verrà archiviato in un unico punto del sistema in modo che l'hacker possa visualizzare il contenuto senza problemi.

L'intero processo passa inosservato alla vittima. Funziona in background e non ci accorgeremo di nulla, KeePass non avviserà nulla e non ci accorgeremo che stiamo esportando tutte le password.

È necessario tenere conto del fatto che questa vulnerabilità verrebbe eseguita solo se l'attaccante ha accesso fisico al dispositivo. Da KeePass indicano che in questo caso, quando qualcuno può accedere fisicamente a un dispositivo, potrebbe anche eseguire altri metodi per rubare le password.

Contraseñas más usadas para atacar

Cosa fare per evitare questo problema

Sicurezza i ricercatori hanno rilasciato una raccomandazione in modo che questo problema non si verifichi. Quello che devi fare è creare un file di configurazione forzata . Ciò consente di avere la priorità su possibili configurazioni e azioni degli aggressori per sfruttare la vulnerabilità CVE-2023-24055.

È anche essenziale per avere tutto aggiornato . C'è da aspettarsi che dopo vulnerabilità di questo tipo, le stesse piattaforme rilasceranno aggiornamenti per correggere il problema. Ciò consente di evitare vulnerabilità e mantenere la privacy e la sicurezza di tali programmi in ogni momento. Puoi sempre utilizzare KeePass e HIBP Offline Checker per verificare la presenza di password rubate.

Ma oltre ad avere tutto aggiornato, è importante installare sempre il software da fonti ufficiali . Non importa se è il gestore di password KeePass o ne stai usando un altro; Dovresti sempre scaricarli da siti legittimi, ufficiali e sicuri per non correre rischi.

D'altra parte, avere programmi di sicurezza è essenziale. Un buon antivirus aiuterà a prevenire il malware, come un keylogger che inizia a registrare tutte le chiavi e consente a un utente malintenzionato di entrare senza autorizzazione.

Insomma, come vedete un nuovo problema riguarda i key manager. Sebbene si tratti di una vulnerabilità difficile da sfruttare, dovresti sempre prendere alcune precauzioni per evitare problemi. L'obiettivo è proteggere le password il più possibile e che non possano essere trapelate.