Redazione RHC : 19 Maggio 2023 11:34
Un ricercatore di sicurezza informatica ha pubblicato una prova di concetto (PoC) che sfrutta una vulnerabilità nel gestore di password KeePass.
Secondo la descrizione, l’exploit consente di estrarre la password principale dalla memoria del software. KeePass è un software di archiviazione e gestione delle password sviluppato con particolare attenzione a Windows.
Tuttavia, i possessori di computer su macOS e Linux possono utilizzarlo anche tramite il framework Mono.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Non molto tempo fa, è stata rilevata una vulnerabilità nelle versioni KeePass 2.x con l’identificatore CVE-2023-32784. Questo bug consente di estrarre la password principale da un dump della memoria in testo normale.
“Un dump della memoria può essere un dump del processo KeePass, del file di paging (pagefile.sys), del file di ibernazione (hiberfil.sys), della RAM o dell’intero sistema.”, descrive il problema il NIST.
La radice del problema risiede nel fatto che il campo di testo appositamente predisposto che KeePass utilizza per inserire una password lascia una stringa di testo in memoria per ogni carattere selezionato.
“A causa del modo in cui funziona .NET, è quasi impossibile eliminare queste code. Ad esempio, inserendo “Password“, è possibile ottenere i seguenti residui di stringa: •a, ••s, •••s, ••••w, •••••o, ••••••r, •••• •••d”, scrive il ricercatore Vdohney.
È stato Vdohney a pubblicare il PoC sotto forma di uno strumento: KeePass 2.X Master Password Dumper.
Il principio del suo funzionamento è semplice: lo strumento cerca nel dump della memoria per estrarre qualsiasi password inserita. Si noti che la patch per questo bug è già pronta, ma finora disponibile solo nella versione di prova di KeePass 2.54. Il rilascio ufficiale della patch è previsto per luglio.
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...
I ricercatori di Tenable hanno studiato la capacità del chatbot cinese DeepSeek di sviluppare malware (keylogger e ransomware). Il chatbot DeepSeek R1 è apparso a gennaio...
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006