Un reciente descubrimiento de una vulnerabilidad de seguridad que afecta al gestor de contraseñas KeePass ha sido publicado como prueba de concepto (PoC). Se rastrea como CVE-2023-32784, la vulnerabilidad afecta a las versiones 2.x de KeePass para Windows, Linux y macOS, y puede ser explotada para recuperar la contraseña maestra de la víctima en texto sin formato bajo condiciones específicas. Se espera que una versión futura 2.54 parche el problema. Según el investigador de seguridad “vdhoney”, quien descubrió la falla y diseñó un PoC, la vulnerabilidad está relacionada con la forma en que un campo de cuadro de texto personalizado para ingresar la contraseña maestra maneja la entrada del usuario. Se ha encontrado que deja rastros de cada carácter que el usuario escribe en la memoria del programa, lo que permite a un atacante volcar la memoria del programa y volver a ensamblar la contraseña en texto sin formato con la excepción del primer carácter. Para explotar exitosamente la vulnerabilidad, un atacante debe haber comprometido previamente la computadora de un objetivo potencial y la contraseña debe ser escrita en un teclado, no copiada desde el portapapeles. Se recomienda a los usuarios que actualicen a KeePass 2.54 una vez que esté disponible. Esto sigue los hallazgos de la investigación de seguridad de Google que detallaron una falla en los administradores de contraseñas, como Bitwarden, Dashlane y Safari, que se pueden abusar para autocompletar credenciales guardadas en páginas web no confiables, lo que lleva a posibles tomas de cuenta.
Source: Hackernews
Para mitigar estas posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.