Redazione RHC : 7 Giugno 2023 12:31
Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer.
Ora il gestore delle password è stato aggiornato alla versione 2.54, che risolve questa vulnerabilità specifica, la CVE-2023-32784.
Inizialmente, questa vulnerabilità è stata scoperta da uno specialista di sicurezza delle informazioni noto con il soprannome vdohney. A metà maggio, ha mostrato un exploit PoC e ha spiegato che è possibile recuperare la password principale di KeePass in chiaro senza i primi uno o due caratteri e indipendentemente dal fatto che l’area di lavoro di KeePass sia bloccata (il programma può essere chiuso del tutto).
Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Il problema era legato al fatto che KeePass utilizza uno speciale campo password – SecureTextBoxEx, che lascia in memoria tracce di ogni carattere inserito dall’utente.
Poiché è necessario un dump della memoria per recuperare la password principale di KeePass, lo sfruttamento di CVE-2023-32784 richiede l’accesso fisico o l’infezione della macchina di destinazione con del malware.
Questo permette quindi a qualsiasi infostealer di eseguire un dump della memoria del programma. A questo punto analizzarla e inviare tali informazioni ad un server controllato dagli operatori. Sebbene la password sia incompleta, non sarà difficile recuperare i caratteri mancanti.
Il ricercatore ha spiegato che la vulnerabilità interessa l’ultima versione di KeePass, 2.53.1. Siccome il programma è open source, è probabile che eventuali fork del progetto ne risentano. Allo stesso tempo, secondo lui, le vulnerabilità non sono state interessate da KeePass 1.X, KeePassXC e Strongbox.
Agli utenti che non sono in grado di eseguire l’aggiornamento a KeePass 2.54 si consiglia di reimpostare la propria password principale. Inoltre sarebbe opportuno rimuovere dump di arresto anomalo, i file di ibernazione e i file di scambio. Tali file potrebbero contenere frammenti di password principale o, piuttosto, eseguire un’installazione pulita del sistema operativo.