🗣 Новая версия менеджера паролей KeePass 2.53.1 исправляет потенциальную уязвимость в приложении (CVE-2023-24055)



Обнаруженная в KeePass уязвимость (CVE-2023-24055) позволяет злоумышленникам, имеющим доступ на запись в целевой системе, изменять XML-файл конфигурации KeePass и внедрять в него вредоносный триггер, который позволит экспортировать базу данных парольного менеджера, включая все хранящиеся там имена пользователей и пароли в формате простого текста. Хуже того, PoC-эксплоит для CVE-2023-24055 уже опубликован в открытом доступе, а это значительно упрощает разработчикам малвари задачу по обновлению своих инфостилеров и созданию вредоносных программ, способных похищать базы KeePass со скомпрометированных устройств.



Пользователям KeePass рекомендуется обновиться до версии 2.53.1, чтобы защитить свои пароли от автоматического экспорта. Также следует проверить настройки безопасности KeePass, чтобы убедиться, что база данных должным образом защищена от атак грубой силы.



🔎 В обновлении KeePass 2.53.1 проблема была исправлена. В официальных заметках к выпуску сообщается: «Удален флаг политики приложения «Экспорт — без запроса ключа», теперь KeePass всегда запрашивает текущий мастер-ключ при попытке экспортировать данные».



#Security #Patch #Updates #KeePass #Password