اکسپلویت کی‌پس به خرابکارها امکان بازیابی مستر پسورد از حافظه را می‌دهد

0
264
اکسپلویت کی‌پس به خرابکارها امکان ریکاوری مستر پسورد از حافظه را می‌دهد

یک  اثبات مفهوم (PoC) که روی نقص امنیتی نرم‌افزار کی‌پس تاثیر می‌گذارد، در دسترس قرار گرفته است. اکسپلویت کی‌پس به خرابکارها امکان ریکاوری مستر پسورد به شکل متن ساده از حافظه را می‌دهد – نیاز به یک شرایط خاصی دارد.

مدتی پیش در مورد هک LastPass شنیدم و اکنون نوبت به KeePass رسیده است! باید منتظر خبری از 1password هم باشیم؟ همانطور که مدام ثابت می‌شود، هیچ چیز ۱۰۰٪ امن و قابل اعتماد نیست.

نقص امنیتی keepass که بطور رسمی با عنوان CVE-2023-32784 شناخته می‌شود، روی نسخه ۲ به بالای این ابزار روی ویندوز، مک و لینوکس تاثیر می‌گذارد. انتظار می‌رود این آسیب‌پذیری در نسخه ۲.۵۴ کی‌پس که اوایل ماه بعدی قرار است منتشر شود، پچ شود.

vdohney، محقق امنیتی، که این نقص امنیتی را کشف و PoC آن را ارائه کر ده است: «جدا از اولین حرف رمزعبور، اکسپلویت کی‌پس می‌تواند رمزعبور را به شکل متن ساده بازیابی کند. نیاز به تزریق هیچ کدی در سیستم حافظه نیست، فقط نیاز به Memory dump است» – کپی گرفتن از RAM یک کامپیوتر را Memory dump می‌گویند.

این محقق همچنین اعلام کرد که مهم نیست محیط کاری قفل باشد یا نه. علاوه بر این می‌توان رمزعبور را از حافظه dump کرد، حتی اگر کی‌پس دیگر اجرا نمی‌شود. البته شانس این کار به مرور زمان کاهش می‌یابد.

نکته مهم در مورد این اکسپلویت این است که مهاجم از قبل باید به دستگاه قربانی دسترسی پیدا کند، همچنین مستر پسورد، رمزعبور اصلی، باید با کیبورد وارد شود، نه از روی حافظه موقتی – Clipboard.

اگر شما هم از کاربران نرم‌افزار مدیریت پسورد کی‌پس هستید، گوش به زنگ باشید و به محض انتشار نسخه ۲.۵۴، نرم‌افزارتان را به‌روز کنید.

منبع: https://thehackernews.com/2023/05/keepass-exploit-allows-attackers-to.html

مقاله قبلیاینفوگرافیک حمله‌های شبکه
مقاله بعدیبدافزار‌ پلی‌مورفیک و متامورفیک چگونه از شناسایی شدن اجتناب می‌کنند

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.