KeePass: Nuovo exploit permette di recuperare la password principale dalla memoria”

da Redazione
0 commenti 2 minuti leggi

È stato pubblicato un proof-of-concept (PoC) che evidenzia una flessura di sicurezza nel gestore di password KeePass. Questa falla può essere sfruttata per recuperare la password principale di un utente in chiaro in determinate circostanze.

Dettagli dell’exploit KeePass

La problematica, conosciuta come CVE-2023-32784, riguarda le versioni di KeePass 2.x per Windows, Linux e macOS, ed è previsto che verrà risolta nella versione 2.54, che dovrebbe essere rilasciata a breve.

Secondo il ricercatore di sicurezza “vdhoney”, che ha scoperto la falla e creato un PoC, “a parte il primo carattere della password, è possibile recuperare la maggior parte della password in chiaro. Non è necessaria l’esecuzione di codice sul sistema bersaglio, solo un dump della memoria”.

L’exploit necessita di un sistema compromesso

È importante sottolineare che l’exploitazione di questa falla presuppone che l’attaccante abbia già compromesso il computer della potenziale vittima. Inoltre, richiede che la password venga digitata su una tastiera e non copiata da un appunti.

Secondo vdhoney, la vulnerabilità è legata al modo in cui un campo di testo personalizzato, utilizzato per inserire la password principale, gestisce l’input dell’utente. Si è scoperto che lascia tracce di ogni carattere digitato dall’utente nella memoria del programma. Questo porta a uno scenario in cui un aggressore potrebbe scaricare la memoria del programma e ricomporre la password in chiaro, ad eccezione del primo carattere.

Annunci

KeePass e la sicurezza delle password

KeePass ha dichiarato che il “database delle password non è destinato a essere sicuro contro un aggressore che ha quel livello di accesso al PC locale”. Questo segue le scoperte di una ricerca di sicurezza di Google che ha dettagliato una falla in gestori di password come Bitwarden, Dashlane e Safari, che possono essere sfruttati per auto-compilare le credenziali salvate in pagine web non attendibili, portando a possibili prese di controllo degli account.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara