Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. KeePass Güvenlik Açığı, Hackerların Ana Şifreleri Çalmasına Yarıyor

KeePass Güvenlik Açığı, Hackerların Ana Şifreleri Çalmasına Yarıyor

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
260 0
KeePass Güvenlik Açığı

Yine tehlikeli bir güvenlik açığı ortaya çıktı. KeePass güvenlik açığı hackerların şifreleri çalmasına yarıyor.

Belirli koşullar altında kurbanın ana şifresini açık metin olarak kurtarmak için kullanılabilecek KeePass şifre yöneticisini etkileyen bir güvenlik açığı için bir kavram kanıtı (PoC) kullanıma sunulmuştur.

CVE-2023-32784 olarak izlenen sorun, KeePass sürüm 2’yi etkiler. Windows, Linux ve macOS için x ve önümüzdeki ayın başlarında piyasaya sürülmesi muhtemel olan 2.54 sürümünde yamalı olması bekleniyor.

Kusuru keşfeden ve bir PoC tasarlayan güvenlik araştırmacısı “vdohney, “İlk şifre karakterinin yanı sıra, çoğunlukla şifreyi düz metin olarak kurtarabiliyor” dedi. “Hedef sistemde kod yürütülmesine gerek yok, sadece bir bellek dökümü gerekiyor.”

Araştırmacı, “Hafızanın nereden geldiği önemli değil” diyerek, “çalışma alanının kilitli olup olmadığı önemli değil. KeePass artık çalışmadıktan sonra şifreyi ram’den atmak da mümkündür, ancak bu çalışma şansı o zamandan beri geçen zamanla azalır.”

İlginizi Çekebilecek Yazımız: Guerilla Malware 9 Milyon Android Cihaza Bulaştı!

Bir saldırganın potansiyel bir hedefin bilgisayarını zaten tehlikeye atmış olması koşuluyla, kusur bankalarının başarılı bir şekilde sömürüldüğünü belirtmekte fayda var. Ayrıca, şifrenin bir klavyeye yazılmasını ve cihazın panosundan kopyalanmamasını gerektirir.

KeePass password hacker

KeePass Güvenlik Açığı  ana parolayı girmek için kullanılan özel bir metin kutusu alanının kullanıcı girişini nasıl işlediğiyle ilgili olduğunu söyledi. Özellikle, kullanıcının program belleğinde yazdığı her karakterin izlerini bıraktığı bulunmuştur.

Bu, bir saldırganın programın belleğini boşaltabileceği ve şifreyi ilk karakter dışında düz metin olarak yeniden birleştirebileceği bir senaryoya yol açar. Kullanıcıların kullanıma sunulduktan sonra KeePass 2.54’e güncelleme yapmaları önerilir.

Açıklama, yazılımın XML yapılandırma dosyasına yazma erişiminden yararlanarak parola veritabanından açık metin parolaları almak için potansiyel olarak kullanılabilecek açık kaynaklı parola yöneticisi’nde başka bir orta şiddette kusurun (CVE-2023-24055) ortaya çıkarılmasından birkaç ay sonra gelir.

KeePass, “parola veritabanının, yerel bilgisayara bu düzeyde erişimi olan bir saldırgana karşı güvenli olması amaçlanmadığını” savundu.”

Ayrıca, kaydedilen kimlik bilgilerini güvenilmeyen web sayfalarına otomatik olarak doldurmak için kötüye kullanılabilecek Bitwarden, Dashlane ve Safari gibi şifre yöneticilerindeki bir kusuru ayrıntılandıran ve olası hesap devralmalarına yol açan Google güvenlik araştırması’ndan elde edilen bulguları da takip eder.

Haber Kaynağı: The Hacker News

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir