KeePass 是密碼一款開源免費的密碼管理器,支持 Windows、管理Linux、出現深圳外圍(外圍模特)微信199-7144-9724誠信外圍,十年老店macOS、安全Android (第三方支持)、漏洞藍點iOS (第三方支持),影響得益于開源免費,版本KeePass 擁有不少忠實的密碼用戶。
不過最近有安全專家發現 KeePass 桌面版存在一枚安全漏洞,管理深圳外圍(外圍模特)微信199-7144-9724誠信外圍,十年老店攻擊者可以從內存轉儲中竊取 KeePass 的出現主密鑰,該漏洞編號為 CVE-2023-32784,安全影響 KeePass 2.x 所有版本。漏洞藍點
目前 KeePass 已經推出 2.54 測試版修復該漏洞,影響如果你使用的版本是 2.54 以下版本,建議升級到新版本避免數據泄露。密碼

漏洞大概情況:
該漏洞允許攻擊者植入惡意軟件,然后從內存中竊取 KeePass 的主密鑰,即便 KeePass 工作區關閉或處于非活躍狀態也可以竊取數據。
主密碼是解鎖用戶加密數據庫的主要密鑰,攻擊者從內存轉儲中竊取主密碼后就可以解密數據庫,從而盜取用戶保存的所有賬號和密碼。
安全專家稱 KeePass 的內存來源不是問題,無論是 KeePass 的進程內存轉儲、交換文件、休眠文件甚至是從整個系統的轉儲文件都可以提取密碼。
安全專家 vdohney 在 GitHub 上發布了一個名為 KeePass Master Password Dumper 的概念驗證程序,該程序可以從 KeePass 內存中檢索出主密碼。
用戶當前應該采取的措施:
上面提到的頁面文件 / 交換文件、休眠文件都是 Windows 系統產生的文件,前者是 pagefile.sys,后者是 hiberfil.sys,都位于系統盤根目錄,默認是隱藏的,需要在資源管理器選項里取消勾選“隱藏受保護的系統文件”才可以看到。
該漏洞也影響 Linux 和 macOS 系統,最佳做法就是立即升級新測試版并更換一個新主密碼。
