Dina nycklar i denna lösenordshanterare är inte säkra, gör detta för att undvika det

Att använda lösenordshanterare är något vi alltid rekommenderar för att hålla konton skyddade. Men trots hur användbara de är kan de också drabbas av sårbarheter och äventyra just de nycklar som vi skyddar. I den här artikeln rapporterar vi om ett problem som påverkar KeePass, en flitigt använd lösenordshanterare. Vi kommer att prata om hur det kan utsätta alla dina nycklar på spel och vad du bör göra.

KeePass påverkas av en sårbarhet

Dina nycklar i denna lösenordshanterare är inte säkra

Med KeePass har vi att göra med en fri och öppen källkod Password Manager . Vi kan säga att det är en av de mest kända, så ett problem av den här typen kan drabba många. Sårbarheten tillåter en hypotetisk angripare att exportera hela databasen i klartext utan att vi märker det.

Detta fel har spårats som CVE-2023-24055 och tillåter en angripare med tillgång till systemet att ändra konfigurationsfilen och injicera skadlig kod för att exportera databasen. Detta inkluderar användarnamn och även lösenord, allt i klartext. När offret loggar in på KeePass och lägger huvudnyckeln som allt är krypterat med, kommer den exportregeln som skapats av angriparen att triggas och allt kommer att lagras på ett ställe i systemet så att hackaren kan se innehållet utan problem.

Hela denna process går obemärkt förbi av offret. Den körs i bakgrunden och vi kommer inte att märka något, KeePass kommer inte att meddela någonting och vi kommer inte att vara medvetna om att vi exporterar alla lösenord.

Man måste ta hänsyn till att denna sårbarhet endast skulle exekveras om angriparen har fysisk åtkomst till enheten. Från KeePass indikerar de att i det här fallet, när någon fysiskt kan komma åt en enhet, kan de också köra andra metoder för att stjäla lösenord.

Contraseñas más usadas para atacar

Vad du ska göra för att undvika detta problem

Säkerhet forskare har släppt en rekommendation så att detta problem inte uppstår. Det du behöver göra är skapa en påtvingad konfigurationsfil . Detta gör det möjligt att ha prioritet över möjliga konfigurationer och åtgärder från angriparna för att utnyttja sårbarheten CVE-2023-24055.

Det är också viktigt att ha allt uppdaterat . Det kan förväntas att efter sårbarheter av denna typ kommer plattformarna själva att släppa uppdateringar för att rätta till problemet. Detta gör att du kan undvika sårbarheter och upprätthålla integriteten och säkerheten för dessa program hela tiden. Du kan alltid använda KeePass och HIBP Offline Checker för att leta efter stulna lösenord.

Men utöver att ha allt uppdaterat är det viktigt att du alltid installerar mjukvara från officiella källor . Det spelar ingen roll om det är KeePass lösenordshanteraren eller om du använder någon annan; Du bör alltid ladda ner dem från legitima, officiella och säkra webbplatser för att inte ta risker.

Å andra sidan att ha säkerhetsprogram är väsentligt. Ett bra antivirus hjälper till att förhindra skadlig programvara, till exempel en keylogger som börjar spela in alla nycklar och låter en angripare komma in utan tillstånd.

Kort sagt, som du ser påverkar ett nytt problem nyckelchefer. Även om detta är en sårbarhet som är svår att utnyttja, bör du alltid vidta vissa försiktighetsåtgärder för att undvika problem. Målet är att skydda lösenorden så mycket som möjligt och att de inte kan läcka.