
Обнаруженная в KeePass уязвимость (CVE-2023-24055) позволяет злоумышленникам, имеющим доступ на запись в целевой системе, изменять XML-файл конфигурации KeePass и внедрять в него вредоносный триггер, который позволит экспортировать базу данных парольного менеджера, включая все хранящиеся там имена пользователей и пароли в формате простого текста. Хуже того, PoC-эксплоит для CVE-2023-24055 уже опубликован в открытом доступе, а это значительно упрощает разработчикам малвари задачу по обновлению своих инфостилеров и созданию вредоносных программ, способных похищать базы KeePass со скомпрометированных устройств.
Пользователям KeePass рекомендуется обновиться до версии 2.53.1, чтобы защитить свои пароли от автоматического экспорта. Также следует проверить настройки безопасности KeePass, чтобы убедиться, что база данных должным образом защищена от атак грубой силы.
#Security #Patch #Updates #KeePass #Password