Khóa của bạn trong trình quản lý mật khẩu này không an toàn, hãy làm điều này để tránh

Sử dụng trình quản lý mật khẩu là điều chúng tôi luôn khuyến nghị để bảo vệ tài khoản. Tuy nhiên, mặc dù hữu ích như thế nào, chúng cũng có thể bị tổn thương và gây nguy hiểm cho chính các khóa mà chúng tôi đang bảo vệ. Trong bài viết này, chúng tôi báo cáo về một vấn đề ảnh hưởng đến KeePass, một trình quản lý mật khẩu được sử dụng rộng rãi. Chúng ta sẽ nói về việc nó có thể gây rủi ro cho tất cả các khóa của bạn như thế nào và bạn nên làm gì.

KeePass bị ảnh hưởng bởi một lỗ hổng

Khóa của bạn trong trình quản lý mật khẩu này không an toàn

Với KeePass, chúng tôi đang xử lý một mã nguồn mở và miễn phí quản lý mật khẩu . Chúng ta có thể nói rằng nó là một trong những vấn đề nổi tiếng nhất, vì vậy một vấn đề thuộc loại này có thể ảnh hưởng đến nhiều người. Lỗ hổng cho phép kẻ tấn công giả định xuất toàn bộ cơ sở dữ liệu ở dạng văn bản thuần túy mà chúng tôi không nhận thấy.

Lỗ hổng này đã được theo dõi như là CVE-2023-24055 và cho phép kẻ tấn công có quyền truy cập vào hệ thống để thay đổi tệp cấu hình và chèn mã độc hại để xuất cơ sở dữ liệu đó. Điều này bao gồm tên người dùng và cả mật khẩu, tất cả đều ở dạng văn bản thuần túy. Khi nạn nhân đăng nhập vào KeePass và đặt khóa chính mà mọi thứ được mã hóa, quy tắc xuất do kẻ tấn công tạo ra sẽ được kích hoạt và mọi thứ sẽ được lưu trữ ở một nơi trên hệ thống để tin tặc có thể xem nội dung mà không gặp bất kỳ sự cố nào.

Toàn bộ quá trình này không được nạn nhân chú ý. Nó chạy trong nền và chúng tôi sẽ không nhận thấy bất cứ điều gì, KeePass sẽ không thông báo bất cứ điều gì và chúng tôi sẽ không biết rằng chúng tôi đang xuất tất cả mật khẩu.

Cần lưu ý rằng lỗ hổng này sẽ chỉ được thực thi nếu kẻ tấn công có quyền truy cập vật lý vào thiết bị. Từ KeePass, họ chỉ ra rằng trong trường hợp này, khi ai đó có thể truy cập vật lý vào một thiết bị, họ cũng có thể thực hiện các phương pháp khác để đánh cắp mật khẩu.

Ngược lại sử dụng nhiều hơn cho atacar

Làm gì để tránh vấn đề này

Bảo mật các nhà nghiên cứu đã đưa ra khuyến nghị để vấn đề này không xảy ra. Những gì bạn cần làm là tạo một tập tin cấu hình bắt buộc . Điều này cho phép kẻ tấn công có quyền ưu tiên hơn các cấu hình và hành động có thể có để khai thác lỗ hổng CVE-2023-24055.

Nó cũng rất cần thiết để có mọi thứ được cập nhật . Dự kiến, sau các lỗ hổng kiểu này, chính các nền tảng sẽ phát hành bản cập nhật để khắc phục sự cố. Điều này cho phép bạn tránh các lỗ hổng và luôn duy trì quyền riêng tư và bảo mật của các chương trình đó. Bạn luôn có thể sử dụng KeePass và HIBP Offline Checker để kiểm tra mật khẩu bị đánh cắp.

Nhưng ngoài việc cập nhật mọi thứ, điều quan trọng là bạn luôn cài đặt phần mềm từ nguồn chính thức . Không quan trọng đó là trình quản lý mật khẩu KeePass hay bạn đang sử dụng bất kỳ trình quản lý nào khác; Bạn phải luôn tải chúng xuống từ các trang hợp pháp, chính thức và an toàn để không gặp rủi ro.

Mặt khác, có chương trình bảo mật là điều cần thiết. Một phần mềm chống vi-rút tốt sẽ giúp ngăn chặn phần mềm độc hại, chẳng hạn như keylogger bắt đầu ghi lại tất cả các phím và cho phép kẻ tấn công xâm nhập mà không được phép.

Tóm lại, như bạn thấy một vấn đề mới ảnh hưởng đến các nhà quản lý chủ chốt. Mặc dù đây là một lỗ hổng rất khó khai thác, nhưng bạn phải luôn thực hiện các biện pháp phòng ngừa nhất định để tránh sự cố. Mục tiêu là bảo vệ mật khẩu càng nhiều càng tốt và chúng không thể bị rò rỉ.