Фикса всё ещё нет, а PoC-эксплойт уже во всю гуляет по сети.
Популярный менеджер паролей
О наличии уязвимости сообщил исследователь безопасности под псевдонимом «vdohney», который также
Менеджеры паролей позволяют пользователям создавать уникальные пароли для каждого онлайн-аккаунта и хранить их в зашифрованной базе данных. Для доступа к ней нужно знать только один мастер-пароль, которым не следует с кем-либо делиться.
Однако новая
«KeePass Master Password Dumper — это простой инструмент для демонстрации атаки, который извлекает мастер-пароль из памяти KeePass. Кроме первого символа пароля, он почти полностью восстанавливает его в виде обычного текста», — предупреждает исследователь на странице инструмента на
Для эксплуатации уязвимости необходимо получить дамп памяти процесса KeePass. Это может быть сделано с помощью физического доступа к устройству или заражения его вредоносным ПО. Затем дамп памяти и база данных KeePass отправляются атакующему для извлечения пароля.
Уязвимость затрагивает последнюю версию KeePass 2.53.1 и, вероятно, все проекты, основанные на ней. Не подвержены данной уязвимости разве что KeePass 1.X, KeePassXC и Strongbox.
Доминик Райхль, разработчик KeePass, получил отчёт об уязвимости заранее и пообещал выпустить исправление для
Однако для лучшей защиты следует проявлять особую осторожность при загрузке программ с ненадежных сайтов и остерегаться фишинговых атак, которые могут заразить устройство и, возможно, навредить вашим данным как-то иначе.
Популярный менеджер паролей
Для просмотра ссылки необходимо нажать
Вход или Регистрация
подвержен уязвимости, которая позволяет извлекать мастер-пароль из памяти приложения. Это означает, что злоумышленники, получившие доступ к устройству, могут узнать пароль даже при заблокированной базе данных.О наличии уязвимости сообщил исследователь безопасности под псевдонимом «vdohney», который также
Для просмотра ссылки необходимо нажать
Вход или Регистрация
для демонстрации атаки. С помощью этого инструмента можно восстановить мастер-пароль в виде обычного текста, за исключением первого символа, который можно довольно быстро подобрать.Менеджеры паролей позволяют пользователям создавать уникальные пароли для каждого онлайн-аккаунта и хранить их в зашифрованной базе данных. Для доступа к ней нужно знать только один мастер-пароль, которым не следует с кем-либо делиться.
Однако новая
Для просмотра ссылки необходимо нажать
Вход или Регистрация
KeePass, получившая номер
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, делает возможным взлом мастер-пароля. Проблема заключается в том, что программа использует специальный элемент для ввода пароля, который оставляет следы каждого набранного символа в памяти приложения.«KeePass Master Password Dumper — это простой инструмент для демонстрации атаки, который извлекает мастер-пароль из памяти KeePass. Кроме первого символа пароля, он почти полностью восстанавливает его в виде обычного текста», — предупреждает исследователь на странице инструмента на
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Для эксплуатации уязвимости необходимо получить дамп памяти процесса KeePass. Это может быть сделано с помощью физического доступа к устройству или заражения его вредоносным ПО. Затем дамп памяти и база данных KeePass отправляются атакующему для извлечения пароля.
Уязвимость затрагивает последнюю версию KeePass 2.53.1 и, вероятно, все проекты, основанные на ней. Не подвержены данной уязвимости разве что KeePass 1.X, KeePassXC и Strongbox.
Доминик Райхль, разработчик KeePass, получил отчёт об уязвимости заранее и пообещал выпустить исправление для
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в версии 2.54. С выходом обновления пользователи смогут больше не переживать об этой уязвимости.Однако для лучшей защиты следует проявлять особую осторожность при загрузке программ с ненадежных сайтов и остерегаться фишинговых атак, которые могут заразить устройство и, возможно, навредить вашим данным как-то иначе.
Для просмотра ссылки необходимо нажать
Вход или Регистрация