이 암호 관리자의 키는 안전하지 않습니다. 이를 방지하려면 이렇게 하십시오.

암호 관리자를 사용하는 것은 계정을 보호하기 위해 항상 권장하는 것입니다. 그러나 그것들이 얼마나 유용한지에도 불구하고 취약성으로 인해 어려움을 겪을 수 있으며 우리가 보호하고 있는 키를 정확하게 위험에 빠뜨릴 수 있습니다. 이 문서에서는 영향을 미치는 문제에 대해 보고합니다. KeePass, 널리 사용되는 암호 관리자. 모든 키를 위험에 빠뜨릴 수 있는 방법과 해야 할 일에 대해 이야기하겠습니다.

취약성의 영향을 받는 KeePass

이 암호 관리자의 키는 안전하지 않습니다

KeePass를 통해 우리는 무료 오픈 소스를 다루고 있습니다. 암호 관리자 . 가장 유명한 문제 중 하나라고 말할 수 있으므로 이러한 유형의 문제는 많은 사람들에게 영향을 미칠 수 있습니다. 이 취약성은 가상의 공격자가 우리가 알지 못하는 사이에 전체 데이터베이스를 일반 텍스트로 내보낼 수 있도록 합니다.

이 결함은 다음과 같이 추적되었습니다. CVE-2023-24055 시스템에 액세스할 수 있는 공격자가 구성 파일을 변경하고 악성 코드를 주입하여 해당 데이터베이스를 내보낼 수 있습니다. 여기에는 사용자 이름과 비밀번호가 모두 일반 텍스트로 포함됩니다. 피해자가 KeePass에 로그인하고 모든 것이 암호화된 마스터 키를 넣으면 공격자가 만든 내보내기 규칙이 트리거되고 모든 것이 시스템의 한 곳에 저장되어 해커가 문제 없이 콘텐츠를 볼 수 있습니다.

이 모든 과정은 피해자가 눈치채지 못한 채 진행됩니다. 백그라운드에서 실행됩니다. KeePass는 아무 것도 알리지 않으며 우리가 모든 암호를 내보내고 있다는 사실을 인식하지 못합니다.

이 취약점은 공격자가 장치에 물리적으로 접근할 수 있는 경우에만 실행된다는 점을 고려해야 합니다. KeePass에서 그들은 이 경우 누군가가 장치에 물리적으로 액세스할 수 있을 때 다른 방법을 실행하여 암호를 훔칠 수 있다고 나타냅니다.

Contraseñas más usadas para atacar

이 문제를 피하기 위해해야 ​​할 일

보안 연구원들은 이 문제가 발생하지 않도록 권장 사항을 발표했습니다. 당신이해야 할 일은 강제 구성 파일 생성 . 이를 통해 CVE-2023-24055 취약점을 악용하는 공격자의 가능한 구성 및 작업보다 우선 순위를 가질 수 있습니다.

또한 필수적이다 모든 것을 최신 상태로 유지하기 위해 . 이러한 유형의 취약점이 발견되면 플랫폼 자체에서 문제를 해결하기 위한 업데이트를 릴리스할 것으로 예상됩니다. 이를 통해 취약점을 방지하고 해당 프로그램의 개인 정보 보호 및 보안을 항상 유지할 수 있습니다. 항상 KeePass 및 HIBP 오프라인 검사기를 사용하여 도난당한 암호를 확인할 수 있습니다.

그러나 모든 것을 업데이트하는 것 외에도 항상 다음에서 소프트웨어를 설치하는 것이 중요합니다. 공식 출처 . 그것이 KeePass 비밀번호 관리자인지 또는 다른 것을 사용하고 있는지는 중요하지 않습니다. 위험을 감수하지 않으려면 항상 합법적이고 공식적이며 안전한 사이트에서 다운로드해야 합니다.

반면에 보안 프로그램 필수적이다. 좋은 바이러스 백신은 모든 키를 기록하기 시작하고 공격자가 허가 없이 들어갈 수 있도록 허용하는 키로거와 같은 맬웨어를 방지하는 데 도움이 됩니다.

요컨대 새로운 문제가 주요 관리자에게 영향을 미치는 것을 볼 수 있습니다. 이것은 악용하기 어려운 취약점이지만 문제를 피하기 위해 항상 특정 예방 조치를 취해야 합니다. 목표는 비밀번호를 최대한 보호하고 유출되지 않도록 하는 것입니다.