Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Уязвимость в KeePass позволяет злоумышленникам извлечь главный пароль из памяти приложения

22/05/23

614

Популярный менеджер паролей KeePass подвержен уязвимости, которая позволяет извлекать главный пароль из памяти приложения. Злоумышленники, получившие доступ к устройству, могут узнать пароль даже при заблокированной базе данных.

О наличии уязвимости сообщил исследователь безопасности под псевдонимом «vdohney», который также опубликовал инструмент для демонстрации атаки. С помощью этого инструмента можно восстановить главный пароль в виде обычного текста, за исключением первого символа, который можно довольно быстро подобрать.

Менеджеры паролей позволяют пользователям создавать уникальные пароли для каждого онлайн-аккаунта и хранить их в зашифрованной базе данных. Для доступа к ней нужно знать только один пароль, которым не следует с кем-либо делиться.

Однако новая уязвимость KeePass, получившая номер CVE-2023-3278, делает возможным взлом главного пароля, пишет Securitylab. Проблема заключается в том, что программа использует специальный элемент для ввода пароля, который оставляет следы каждого набранного символа в памяти приложения.

«KeePass Master Password Dumper — это простой инструмент для демонстрации атаки, который извлекает мастер-пароль из памяти KeePass. Кроме первого символа пароля, он почти полностью восстанавливает его в виде обычного текста», — предупреждает исследователь на странице инструмента на GitHub.

Для эксплуатации уязвимости необходимо получить дамп памяти процесса KeePass. Это может быть сделано с помощью физического доступа к устройству или заражения его вредоносным ПО. Затем дамп памяти и база данных KeePass отправляются атакующему для извлечения пароля.

Уязвимость затрагивает последнюю версию KeePass 2.53.1 и, вероятно, все проекты, основанные на ней. Не подвержены данной уязвимости разве что KeePass 1.X, KeePassXC и Strongbox.

Доминик Райхль, разработчик KeePass, получил отчёт об уязвимости заранее и пообещал выпустить исправление для CVE-2023-3278 в версии 2.54. С выходом обновления пользователи смогут больше не переживать об этой уязвимости.

Однако для лучшей защиты следует проявлять особую осторожность при загрузке программ с ненадежных сайтов и остерегаться фишинговых атак, которые могут заразить устройство и, возможно, навредить вашим данным как-то иначе.

Темы:Угрозыпароли
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...