Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://thehackernews.com/2023/05/keepass-exploit-allows-attackers-to.html
Fonte: https://thehackernews.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #exploração #do #keepass #permite #que #invasores #recuperem #senhas #mestras #da #memória
Uma prova de conceito (PoC) foi disponibilizada para uma falha de segurança que afeta o gerenciador de senhas KeePass que pode ser explorada para recuperar a senha mestra de uma vítima em texto não criptografado em circunstâncias específicas.
O problema, rastreado como CVE-2023-32784, afeta as versões 2.x do KeePass para Windows, Linux e macOS, e espera-se que seja corrigido na versão 2.54, que provavelmente será lançada no início do próximo mês.
"Além do primeiro caractere de senha, ele é capaz de recuperar a senha em texto simples", disse o pesquisador de segurança "vdhoney", que descobriu a falha e desenvolveu um PoC. "Nenhuma execução de código no sistema de destino é necessária, apenas um despejo de memória."
"Não importa de onde vem a memória", acrescentou o pesquisador, afirmando, "não importa se o espaço de trabalho está bloqueado ou não. Também é possível despejar a senha da RAM depois que o KeePass não estiver mais em execução, embora a chance disso funcionar diminua com o tempo desde então."
Vale a pena notar que a exploração bem-sucedida dos bancos de falhas na condição de que um invasor já tenha comprometido o computador de um alvo em potencial. Também requer que a senha seja digitada em um teclado e não copiada de uma área de transferência.
vdhoney disse que a vulnerabilidade tem a ver com a forma como um campo de caixa de texto personalizado usado para inserir a senha mestra lida com a entrada do usuário. Especificamente, descobriu-se que deixa rastros de todos os caracteres que o usuário digita na memória do programa.
Isso leva a um cenário em que um invasor pode despejar a memória do programa e remontar a senha em texto sem formatação, com exceção do primeiro caractere. Os usuários são aconselhados a atualizar para o KeePass 2.54 assim que estiver disponível.
PRÓXIMO WEBINARZero Trust + Deception: Aprenda como enganar os invasores!Descubra como o Deception pode detectar ameaças avançadas, parar o movimento lateral e aprimorar sua estratégia Zero Trust. Participe do nosso webinar perspicaz!Salvar meu lugar!
A divulgação ocorre alguns meses depois que outra falha de gravidade média (CVE-2023-24055) foi descoberta no gerenciador de senhas de código aberto que poderia ser potencialmente explorada para recuperar senhas de texto simples do banco de dados de senhas, aproveitando o acesso de gravação ao arquivo de configuração XML do software. .
O KeePass sustentou que "o banco de dados de senhas não se destina a ser seguro contra um invasor que tenha esse nível de acesso ao PC local".
Ele também segue as descobertas da pesquisa de segurança do Google que detalhou uma falha em gerenciadores de senhas como Bitwarden, Dashlane e Safari, que podem ser abusados para preencher automaticamente credenciais salvas em páginas da web não confiáveis, levando a possíveis invasões de contas.
Postar um comentário