KeePass发布密码泄露安全漏洞修复程序
摘要 周末,密码管理工具KeePass进行了更新,以解决一个高严重性漏洞,该漏洞允许威胁行为者以明文形式泄露主密码。建议使用KeePass版本2.x的用...
周末,密码管理工具KeePass进行了更新,以解决一个高严重性漏洞,该漏洞允许威胁行为者以明文形式泄露主密码。
建议使用KeePass版本2.x的用户将其实例升级到版本2.54以消除威胁。使用KeePass1.x、Strongbox或KeePassXC的用户不容易受到该缺陷的影响,因此如果他们不愿意,也不需要迁移到新版本。
无论出于何种原因无法应用补丁的用户都应该重置其主密码、删除故障转储和休眠文件以及可能保存其主密码片段的交换文件。在更极端的情况下,他们可以重新安装操作系统。
5月中旬,有消息称该密码管理工具容易受到CVE-2023-32784的影响,该缺陷允许威胁行为者从应用程序的内存转储中部分提取KeePass主密码。主密码将以明文形式出现。该漏洞是由别名“vdohney”的威胁研究人员发现的,他还发布了该漏洞的概念验证。
因此,即使工作区被锁定或程序最近被关闭,攻击者也能够恢复几乎所有主密码字符。
理论上,威胁行为者可以部署信息窃取程序或类似的恶意软件变体来转储程序的内存,并将其与密码管理器的数据库一起发送回攻击者控制下的服务器。
从那里,他们就能够在没有时间紧迫的情况下泄露主密码。使用密码管理器,主密码用于解密和访问保存所有其他密码的数据库。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。