خلال عطلة نهاية الأسبوع، تم تحديث أداة إدارة كلمات المرور KeePass لمعالجة ثغرة أمنية عالية الخطورة سمحت للجهات الفاعلة في مجال التهديد بتصفية كلمة المرور الرئيسية في نص واضح.
يُنصح المستخدمون الذين لديهم إصدارات KeePass 2.x بإحضار مثيلاتهم إلى الإصدار 2.54 للقضاء على التهديد. أولئك الذين يستخدمون KeePass 1.x أو Strongbox أو KeePass XC، ليسوا عرضة للخلل وبالتالي لا يحتاجون إلى الانتقال إلى الإصدار الجديد، إذا كانوا لا يريدون ذلك.
يجب على أولئك الذين لا يستطيعون تطبيق التصحيح لأي سبب من الأسباب إعادة تعيين كلمة المرور الرئيسية الخاصة بهم، وحذف ملفات تفريغ الأعطال وملفات الإسبات، ومبادلة الملفات التي قد تحتوي على أجزاء من كلمة المرور الرئيسية الخاصة بهم. وفي الحالات الأكثر تطرفًا، يمكنهم إعادة تثبيت نظام التشغيل الخاص بهم.
سلاسل متبقية
وفي منتصف شهر مايو، تم الإعلان عن أن أداة إدارة كلمات المرور كانت عرضة للثغرة CVE-2023-32784، وهو خلل سمح لممثلي التهديد باستخراج كلمة المرور الرئيسية لـ KeePass جزئيًا من تفريغ ذاكرة التطبيق. كلمة المرور الرئيسية سوف تأتي في نص واضح. تم اكتشاف الثغرة الأمنية من قبل باحث التهديدات الذي يستخدم الاسم المستعار "vdohney"، والذي أصدر أيضًا إثباتًا لمفهوم الثغرة.
كما أوضح الباحث، تم العثور على المشكلة في SecureTextBoxEx: "بسبب الطريقة التي يعالج بها الإدخال، عندما يكتب المستخدم كلمة المرور، ستكون هناك سلاسل متبقية". "على سبيل المثال، عند كتابة "كلمة المرور"، سينتج عن هذه السلاسل المتبقية: •a، ••s، •••s، ••••w، •••••o، •••••• بحث وتطوير."
وبالتالي، سيتمكن المهاجم من استعادة جميع أحرف كلمة المرور الرئيسية تقريبًا، حتى لو كانت مساحة العمل مقفلة، أو تم إيقاف تشغيل البرنامج مؤخرًا.
من الناحية النظرية، يمكن لممثل التهديد نشر برنامج سرقة المعلومات أو برنامج ضار مشابه لتفريغ ذاكرة البرنامج وإرساله، مع قاعدة بيانات مدير كلمات المرور، مرة أخرى إلى خادم تحت سيطرة المهاجم.
ومن هناك، سيكون بمقدورهم استخراج كلمة المرور الرئيسية دون الضغط عليهم لبعض الوقت. مع مديري كلمات المرور، يتم استخدام كلمة مرور رئيسية لفك التشفير والوصول إلى قاعدة البيانات التي تحتوي على جميع كلمات المرور الأخرى.
عن طريق: BleepingComputer