KeePass güvenlik açığı, saldırganların ana parolaya erişmesine olanak tanır


KeePass’ta yama uygulanmamış bir güvenlik açığı için saldırganların ana parolayı boşaltmasına olanak tanıyan bir Kavram Kanıtı mevcuttur.

KeePass, şifrelerinizi yönetmenize ve onları şifreli biçimde saklamanıza yardımcı olan ücretsiz bir açık kaynaklı şifre yöneticisidir. Aslında, KeePass tüm veritabanını, yani sadece şifrelerinizi değil, aynı zamanda kullanıcı adlarınızı, URL’lerinizi, notlarınızı vb. şifreler.

O şifreli veri tabanı sadece ana şifre ile açılabilir. Bir saldırganın ana parolanızı ele geçirmesini kesinlikle istemezsiniz, çünkü bu temel olarak krallığınızın anahtarıdır – diğer adıyla “tüm parolalarınız bize aittir.”

Ancak, bir araştırmacı bir ana parolayı kurtarmanın bir yolunu buldu ve GitHub’da KeePass 2.X Ana Parola Dumper’ı yayınladı.

Güvenlik açığının açıklaması (CVE-2023-32784) şöyle diyor:

“2.54’ten önceki KeePass 2.x’te, bir çalışma alanı kilitliyken veya artık çalışmıyorken bile açık metin ana parolasını bir bellek dökümünden kurtarmak mümkündür. Bellek dökümü, tüm sistemin bir KeePass işlem dökümü, takas dosyası (pagefile.sys), hazırda bekletme dosyası (hiberfil.sys) veya RAM dökümü olabilir. İlk karakter kurtarılamaz. 2.54’te, azaltma için farklı API kullanımı ve/veya rasgele dize ekleme var.”

Sorun, 1 Mayıs 2023’te KeePass geliştiricisine bildirildi ve Windows’un bir metin kutusu girişini işleme biçimine bağlı.

Geliştirici sorunu çözdüğü için burası normalde size KeePass’i güncellemenizi söylediğimiz yer olacaktır. Ne yazık ki, geliştiricinin güvenlikle ilgili diğer birkaç özellik üzerinde çalıştığı için yeni güncellemenin (2.54) yayınlanması birkaç ay beklenmiyor.

Bununla birlikte, çoğu KeePass kullanıcısının hemen paniğe kapılıp farklı bir parola yöneticisine geçmesi için hiçbir neden yoktur, çünkü bir saldırganın siz fark etmeden sisteminizdeki bir bellek dökümünü ele geçirmesi çok zor olacaktır. Bununla birlikte, sistemlerine el konulacağından ve adli tıp incelemesine sunulacağından korkan insanlar için durumun vahameti farklıdır.

Koruma

Bu güvenlik açığından endişe ediyorsanız yapabileceğiniz birkaç şey var.

  • KeePass, YubiKey ile birlikte kullanılabilir. YubiKey, bilgisayarınızın USB yuvasına takıldığında düğmeye basmanıza izin veren ve YubiKey’in sizin için parolayı gireceği bir USB bellektir. Bu, parolayı metin kutusunun dışında tutar ve sistem belleğinde kalmaz.
  • Sisteminizi kötü amaçlı yazılımlara karşı tarayın. Kötü amaçlı yazılımın, virüs bulaşmış bir sistemden uzaktan bellek dökümü almak için kullanılabilmesi olasıdır.
  • Yetkisiz kullanıcıların sisteminize erişmesini engellemek için cihaz şifrelemeyi açın.

Daha önce bahsettiğimiz daha ciddi tehdit modeline sahip olanlar için, sorunu bulan araştırmacı şu adımları izleme tavsiyesini yayınladı:

  • Ana parolanızı değiştirin
  • Hazırda bekletme dosyasını sil
  • Sayfa dosyasını/takas dosyasını sil
  • Oyulmayı önlemek için HDD’deki silinen verilerin üzerine yazın (örn. Windows’ta /w ile Şifreleme)
  • Bilgisayarı yeniden başlatın

Ya da sadece sabit disk sürücünüzün (HDD) üzerine yazın ve işletim sisteminizi (OS) yeni bir şekilde kurun.

Bu, çoğu kullanıcı için biraz abartılı görünüyor ve çoğunun bunu yapması gerekmeyecek. Bununla birlikte, tüm KeePass kullanıcılarının dikkatli olmalarını ve kullanıma sunulduğunda KeePass 2.54 veya üstüne güncelleme yapmalarını tavsiye ediyoruz.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link