Nøklene dine i denne passordbehandlingen er ikke trygge, gjør dette for å unngå det

Å bruke passordbehandlere er noe vi alltid anbefaler for å holde kontoer beskyttet. Men til tross for hvor nyttige de er, kan de også lide av sårbarheter og sette nettopp nøklene som vi beskytter i fare. I denne artikkelen rapporterer vi om et problem som berører KeePass, en mye brukt passordbehandler. Vi skal snakke om hvordan det kan sette alle nøklene dine i fare og hva du bør gjøre.

KeePass påvirket av en sårbarhet

Nøklene dine i denne passordbehandlingen er ikke trygge

Med KeePass har vi å gjøre med en gratis og åpen kildekode Password Manager . Vi kan si at det er en av de mest kjente, så et problem av denne typen kan ramme mange. Sårbarheten lar en hypotetisk angriper eksportere hele databasen i ren tekst uten at vi merker det.

Denne feilen har blitt sporet som CVE-2023-24055 og lar en angriper med tilgang til systemet endre konfigurasjonsfilen og injisere skadelig kode for å eksportere databasen. Dette inkluderer brukernavn og også passord, alt i ren tekst. Når offeret logger inn på KeePass og legger hovednøkkelen som alt er kryptert med, vil den eksportregelen som er opprettet av angriperen utløses og alt vil bli lagret på ett sted på systemet slik at hackeren kan se innholdet uten problemer.

Hele denne prosessen går ubemerket av offeret. Den kjører i bakgrunnen og vi vil ikke merke noe, KeePass vil ikke varsle noe og vi vil ikke være klar over at vi eksporterer alle passordene.

Det må tas i betraktning at denne sårbarheten kun vil bli utført hvis angriperen har fysisk tilgang til enheten. Fra KeePass indikerer de at i dette tilfellet, når noen fysisk kan få tilgang til en enhet, kan de også utføre andre metoder for å stjele passord.

Contraseñas más usadas for atacar

Hva du skal gjøre for å unngå dette problemet

Sikkerhet forskere har gitt ut en anbefaling slik at dette problemet ikke oppstår. Det du trenger å gjøre er opprette en tvungen konfigurasjonsfil . Dette gjør det mulig å ha prioritet over mulige konfigurasjoner og handlinger fra angriperne for å utnytte CVE-2023-24055-sårbarheten.

Det er også essensielt å ha alt oppdatert . Det er å forvente at etter sårbarheter av denne typen vil plattformene selv gi ut oppdateringer for å rette opp problemet. Dette lar deg unngå sårbarheter og opprettholde personvernet og sikkerheten til disse programmene til enhver tid. Du kan alltid bruke KeePass og HIBP Offline Checker for å se etter stjålne passord.

Men utover å ha alt oppdatert, er det viktig at du alltid installerer programvare fra offisielle kilder . Det spiller ingen rolle om det er KeePass-passordbehandlingen eller du bruker en annen; Du bør alltid laste dem ned fra legitime, offisielle og trygge sider for ikke å ta risiko.

På den annen side, å ha sikkerhetsprogrammer er viktig. Et godt antivirus vil bidra til å forhindre skadelig programvare, for eksempel en keylogger som begynner å registrere alle nøklene og lar en angriper komme inn uten tillatelse.

Kort sagt, som du ser, påvirker et nytt problem nøkkelledere. Selv om dette er en sårbarhet som er vanskelig å utnytte, bør du alltid ta visse forholdsregler for å unngå problemer. Målet er å beskytte passordene så mye som mulig og at de ikke kan lekkes.