Foi descoberta uma vulnerabilidade no popular gerenciador de senhas KeePass, que, se explorada, permite extrair a senha mestra da memória do aplicativo. Com isso, invasores que conseguiram comprometer o dispositivo da vítima podem roubar todas as senhas armazenadas no gerenciador, mesmo que o banco de dados esteja bloqueado.

Fonte da imagem: hothardware.com

A vulnerabilidade mencionada é rastreada sob o identificador CVE-2023-3278. Foi descoberto por um pesquisador da área de segurança da informação, conhecido pelo apelido de vdohney. Ele publicou uma breve descrição do problema e uma exploração PoC no GitHub que explorou a vulnerabilidade KeePass. O problema afeta o KeePass 2.53 e versões anteriores do aplicativo.

O fato é que o KeePass usa o campo SecureTextBoxEx para inserir uma senha, que salva os caracteres inseridos pelo usuário na memória em texto não criptografado. Isso significa que é suficiente para um invasor obter um despejo de memória, e isso pode ser um despejo de um processo, um arquivo de paginação pagefile.sys, um arquivo de hibernação hiberfil.sys, vários despejos de memória ou um despejo de memória de todo o sistema. Também não importa se o espaço de trabalho está bloqueado ou não ou se o KeePass está em execução.

A exploração foi testada no Windows, mas é provável que uma versão corrigida também funcione no macOS, pois a vulnerabilidade está relacionada à maneira como o aplicativo lida com os dados ao inserir uma senha, e não ao próprio sistema operacional. Espera-se que a vulnerabilidade seja corrigida no KeePass 2.54, que deve ser lançado nas próximas semanas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *