За последние пару лет популярный менеджер паролей KeePass неоднократно фигурировал в различных статьях, например, недавно было обнаружено, что хранящиеся в нём пароли могут быть украдены через функцию экспорта. Сейчас KeePass снова попал в новости из-за уязвимости, которая может позволить злоумышленнику получить главный пароль из памяти и похитить все пароли, даже если база данных заблокирована.
Уязвимость, получившая обозначение CVE-2023-32784
, была обнаружена vdohney на GitHub, который опубликовал доказательство работоспособности и небольшое описание уязвимости. Вкратце, KeePass 2.53 и более ранние версии загружают основной пароль в память в открытом виде, когда он вводится с клавиатуры. Это означает, что злоумышленнику достаточно получить в свои руки дамп памяти, независимо от того, получен ли он из «дампа процесса, файла подкачки (pagefile.sys), файла гибернации (hiberfil.sys), различных аварийных дампов или дампа оперативной памяти всей системы».
Несмотря на то, что эта атака не проверялась на «яблочных» устройствах, она может сработать и на macOS-версии KeePass, что не менее тревожно. Однако это не конец света, поскольку злоумышленнику потребуется доступ на чтение к файлам или оперативной памяти, но тогда у вас могут возникнуть более серьёзные проблемы.
Надеемся, что следующая версия KeePass с этими обновлениями (2.54) выйдет в ближайшие пару недель, но до тех пор, возможно, стоит усилить безопасность для собственного спокойствия. Это может включать в себя включение полного шифрования диска и проверку на наличие вредоносных программ, чтобы убедиться, что вы не заражены чем-то, что может использовать эту возможность.
Ещё по теме:
- Дизайнер представил потрясающие обои macOS X Rancho Cucamonga для iPhone, iPad и Mac (6K)
- Похоже, что Apple подала заявку на товарный знак «xrProOS» на прошлой неделе через подставную компанию
- Учёные начали учить робособак воспринимать трёхмерный мир с помощью чипов M1 от Apple