Một lỗ hổng bảo mật gần đây được phát hiện ảnh hưởng đến trình quản lý mật khẩu KeePass đã được công bố dưới dạng chứng minh khái niệm (PoC). Lỗ hổng này, được theo dõi dưới mã CVE-2023-32784, ảnh hưởng đến phiên bản KeePass 2.x cho Windows, Linux và macOS, và có thể được sử dụng để phục hồi mật khẩu chính của nạn nhân dưới dạng văn bản rõ ràng trong một số điều kiện nhất định. Phiên bản mới 2.54 được kỳ vọng sẽ khắc phục vấn đề này. Theo nhà nghiên cứu bảo mật “vdhoney”, người đã phát hiện ra lỗ hổng và tạo ra một PoC, lỗ hổng liên quan đến cách mà một trường hộp văn bản tùy chỉnh được sử dụng để nhập mật khẩu chính xử lý đầu vào của người dùng. Đã được phát hiện để để lại dấu vết của mỗi ký tự mà người dùng nhập vào bộ nhớ chương trình, cho phép một kẻ tấn công đổ bộ nhớ chương trình và tái tổ chức mật khẩu dưới dạng văn bản rõ ràng trừ ký tự đầu tiên. Để khai thác lỗ hổng, kẻ tấn công phải đã xâm nhập vào máy tính của mục tiêu tiềm năng, và mật khẩu phải được nhập từ bàn phím, không được sao chép từ bảng tạm. Người dùng được khuyên dùng nên cập nhật lên KeePass 2.54 một khi nó có sẵn. Điều này theo sau các phát hiện từ nghiên cứu bảo mật của Google chi tiết về một lỗ hổng trong các trình quản lý mật khẩu như Bitwarden, Dashlane và Safari, có thể bị lợi dụng để tự động điền thông tin xác thực đã lưu vào các trang web không đáng tin cậy, dẫn đến việc có khả năng chiếm đoạt tài khoản.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.