Exploração do KeePass permite que invasores recuperem senhas mestras da memória. PoC foi disponibilizada demonstrando que para uma falha pode ser explorada para recuperar a senha mestra de uma vítima,
Uma prova de conceito (PoC) foi disponibilizada para uma falha de segurança que afeta o gerenciador de senhas KeePass que pode ser explorada para recuperar a senha mestra de uma vítima em texto não criptografado em circunstâncias específicas.
O problema, rastreado como CVE-2023-32784 , afeta as versões 2.x do KeePass para Windows, Linux e macOS, e espera-se que seja corrigido na versão 2.54, que provavelmente será lançada no início do próximo mês.
“Além do primeiro caractere de senha, ele é capaz de recuperar a senha em texto simples“, disse o pesquisador de segurança “vdohney“, que descobriu a falha e criou um PoC . “Nenhuma execução de código no sistema de destino é necessária, apenas um despejo de memória.“
“Não importa de onde vem a memória“, acrescentou o pesquisador, afirmando, “não importa se o espaço de trabalho está bloqueado ou não. Também é possível despejar a senha da RAM depois que o KeePass não estiver mais em execução, embora a chance disso funcionar diminua com o tempo desde então.“
Vale a pena notar que a exploração bem-sucedida dos bancos de falhas na condição de que um invasor já tenha comprometido o computador de um alvo em potencial. Também requer que a senha seja digitada em um teclado e não copiada da área de transferência do dispositivo.
Vdohney disse que a vulnerabilidade tem a ver com a forma como um campo de caixa de texto personalizado usado para inserir a senha mestra lida com a entrada do usuário. Especificamente, descobriu-se que deixa rastros de todos os caracteres que o usuário digita na memória do programa.
Isso leva a um cenário em que um invasor pode despejar a memória do programa e remontar a senha em texto sem formatação, com exceção do primeiro caractere. Os usuários são aconselhados a atualizar para o KeePass 2.54 assim que estiver disponível.
A divulgação ocorre alguns meses depois que outra falha de gravidade média ( CVE-2023-24055 ) foi descoberta no gerenciador de senhas de código aberto que poderia ser potencialmente explorada para recuperar senhas de texto simples do banco de dados de senhas, aproveitando o acesso de gravação ao arquivo de configuração XML do software .
O KeePass sustentou que “o banco de dados de senhas não se destina a ser seguro contra um invasor que tenha esse nível de acesso ao PC local“.
Ele também segue as descobertas da pesquisa de segurança do Google que detalhou uma falha em gerenciadores de senhas como Bitwarden, Dashlane e Safari, que podem ser abusados para preencher automaticamente credenciais salvas em páginas da web não confiáveis, levando a possíveis invasões de contas.
Fonte: The Hackers News
Veja também:
- ANPD divulga nota técnica sobre tratamento de dados pessoais no setor farmacêutico
- Check Point Software alerta sobre nova variedade de malware móvel
- Apple corrige três novos zero-days explorados para hackear iPhones e Macs
- Correção de Segurança desliga roteadores ASUS em todo o mundo
- ANPD assina acordo de cooperação técnica com a CGU
- LGPD: Prefeitura é condenada por vazamentos de dados pessoais
- Harness lança ferramenta capaz de identificar erros no desenvolvimento de softwares
- Mulheres sentem dificuldades em construir carreira na tecnologia
- Patch Tuesday traz correções importantes
- ChatGPT precisa de regulação para maior segurança
- Fraude em anúncios digitais pode gerar prejuízo de mais de R$ 500 bilhões
- Como lidar com insiders que representam riscos para as empresas?
Deixe sua opinião!