Разработчики опенсорсного менеджера паролей KeePass объясняют, что уязвимость, которая позволяет злоумышленнику похитить все пароли пользователя, не так уж опасна. Дело в том, что разработчики придерживаются мнения, что если злоумышленник контролирует вашу систему, то это уже не ваша система. KeePass — популярный менеджер паролей, который позволяет управлять паролями, используя локально хранимую базу данных, а не облачную, в отличие от LastPass или Bitwarden. Чтобы защитить такие локальные БД, пользователи могут зашифровать их с помощью мастер-пароля, чтобы проникшая в систему малварь или злоумышленник не могли попросту похитить БД и автоматически получить доступ ко всем хранящимся там данным. Обнаруженная в KeePass уязвимость (CVE-2023-24055) и позволяет злоумышленникам, имеющим доступ на запись в целевой системе, изменять XML-файл конфигурации KeePass и внедрять в него вредоносный триггер, который позволит экспортировать базу данных парольного менеджера, включая все хранящиеся там и
Уязвимость в KeePass позволяет похитить все пароли пользователя в виде простого текста
2 февраля 20232 фев 2023
5
2 мин