Cheile din acest manager de parole nu sunt sigure, faceți acest lucru pentru a o evita

Utilizarea managerilor de parole este ceva pe care îl recomandăm întotdeauna pentru a menține conturile protejate. Cu toate acestea, în ciuda cât de utile sunt, pot suferi și vulnerabilități și pune în pericol tocmai cheile pe care le protejăm. În acest articol raportăm o problemă care afectează KeePass, un manager de parole utilizat pe scară largă. Vom vorbi despre cum vă poate pune toate cheile în pericol și despre ce ar trebui să faceți.

KeePass afectat de o vulnerabilitate

Cheile din acest manager de parole nu sunt sigure

Cu KeePass avem de-a face cu o sursă gratuită și deschisă manager de parole . Putem spune că este una dintre cele mai cunoscute, așa că o problemă de acest tip îi poate afecta pe mulți. Vulnerabilitatea permite unui atacator ipotetic să exporte întreaga bază de date în text simplu fără ca noi să observăm.

Acest defect a fost urmărit ca CVE-2023-24055 și permite unui atacator cu acces la sistem să modifice fișierul de configurare și să injecteze cod rău intenționat pentru a exporta acea bază de date. Aceasta include nume de utilizator și, de asemenea, parole, toate în text simplu. Când victima se conectează la KeePass și pune cheia principală cu care totul este criptat, acea regulă de export creată de atacator va fi declanșată și totul va fi stocat într-un singur loc în sistem, astfel încât hackerul să poată vizualiza conținutul fără probleme.

Întregul proces trece neobservat de victimă. Se rulează în fundal și nu vom observa nimic, KeePass nu va notifica nimic și nu vom ști că exportăm toate parolele.

Trebuie avut în vedere că această vulnerabilitate ar fi executată doar dacă atacatorul are acces fizic la dispozitiv. De la KeePass indică faptul că în acest caz, atunci când cineva poate accesa fizic un dispozitiv, ar putea executa și alte metode pentru a fura parole.

Contraseñas más usadas para atacar

Ce să faci pentru a evita această problemă

Securitate cercetătorii au lansat o recomandare pentru ca această problemă să nu apară. Ceea ce trebuie să faci este creați un fișier de configurare forțat . Acest lucru permite să avem prioritate asupra posibilelor configurații și acțiuni ale atacatorilor pentru a exploata vulnerabilitatea CVE-2023-24055.

Este, de asemenea, esențial sa ai totul la zi . Este de așteptat ca, după vulnerabilități de acest tip, platformele în sine să lanseze actualizări pentru a corecta problema. Acest lucru vă permite să evitați vulnerabilitățile și să mențineți confidențialitatea și securitatea acelor programe în orice moment. Puteți utiliza întotdeauna KeePass și HIBP Offline Checker pentru a verifica parolele furate.

Dar, dincolo de a avea totul actualizat, este important să instalați întotdeauna software-ul de la surse oficiale . Nu contează dacă este managerul de parole KeePass sau dacă folosești oricare altul; Ar trebui să le descărcați întotdeauna de pe site-uri legitime, oficiale și sigure pentru a nu vă asuma riscuri.

Pe de altă parte, având programe de securitate este esential. Un antivirus bun va ajuta la prevenirea programelor malware, cum ar fi un keylogger care începe să înregistreze toate cheile și permite unui atacator să intre fără permisiune.

Pe scurt, după cum vedeți, o nouă problemă afectează managerii cheie. Deși aceasta este o vulnerabilitate greu de exploatat, ar trebui să luați întotdeauna anumite măsuri de precauție pentru a evita problemele. Obiectivul este de a proteja parolele cât mai mult posibil și ca acestea să nu poată fi scurse.