Una vulnerabilità di sicurezza recentemente scoperta che interessa il gestore delle password KeePass è stata resa disponibile come prova di concetto (PoC). Tracciato come CVE-2023-32784, la vulnerabilità interessa le versioni 2.x di KeePass per Windows, Linux e macOS, e può essere sfruttato per recuperare la password principale del vittima in chiaro in determinate condizioni. È prevista una versione 2.54 per correggere il problema. Secondo il ricercatore di sicurezza “vdhoney”, che ha scoperto la falla e ha progettato un PoC, la vulnerabilità è legata alla gestione dell’input dell’utente da parte di una casella di testo personalizzata utilizzata per inserire la password principale. È stato riscontrato che lascia tracce di ogni carattere che l’utente digita nella memoria del programma, consentendo a un aggressore di scaricare la memoria del programma e ricostruire la password in chiaro con l’eccezione del primo carattere. Per sfruttare con successo la vulnerabilità, un aggressore deve già aver compromesso il computer di un potenziale bersaglio e la password deve essere digitata sulla tastiera, non copiata dalla clipboard. Si consiglia agli utenti di aggiornare a KeePass 2.54 una volta che sarà disponibile. Ciò segue le scoperte della ricerca sulla sicurezza di Google, che hanno evidenziato una vulnerabilità nei gestori delle password come Bitwarden, Dashlane e Safari, che può essere sfruttata per riempire automaticamente le credenziali salvate in pagine web non attendibili, portando a possibili prese di controllo degli account.
Source: Hackernews
Per mitigare queste potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.