وفقًا لموقع Bleeping Computer ، ثغرة أمنية مُكتشفة حديثًا في تطبيق KeePass تُمكّن المهاجمين من استرداد كلمات المرور الرئيسية بنص عادي حتى مع قفل قاعدة البيانات أو إغلاق البرنامج. ولن يتوفر تصحيح لهذه الثغرة الأمنية الحرجة قبل أوائل يونيو/حزيران على أقرب تقدير.
أبلغ باحث أمني عن الثغرة الأمنية، ونشر استغلالًا تجريبيًا يسمح للمهاجم باستخراج كلمة المرور الرئيسية كنص عادي، حتى لو كانت قاعدة بيانات KeePass مغلقة، أو كان البرنامج مقفلاً، أو حتى غير مفتوح. عند استرجاعها من الذاكرة، يكون أول حرف أو حرفين من كلمة المرور مفقودين، ولكن يمكن تخمين السلسلة بأكملها.
كُتبت هذه الثغرة لنظام ويندوز، ولكن يُعتقد أن لينكس وماك أو إس معرضان للخطر أيضًا، لأن المشكلة تكمن في KeePass وليس في نظام التشغيل. لاستغلال كلمة المرور، يحتاج المهاجم إلى الوصول إلى جهاز كمبيوتر بعيد (تم الحصول عليه عبر برنامج ضار) أو مباشرةً إلى جهاز الضحية.
وفقًا لخبير الأمن، جميع إصدارات KeePass 2.x متأثرة. لكن برامج إدارة كلمات المرور الأخرى المتوافقة مع ملفات قاعدة بيانات KeePass، KeePass 1.x وKeePassXC وStrongbox، ليست متأثرة.
سيتم تضمين الإصلاح في إصدار KeePass 2.54، والذي من المتوقع إصداره في أوائل شهر يونيو.
ثغرة أمنية جديدة تضع KeePass في خطر حيث لا يوجد تصحيح متاح حتى الآن
تتوفر الآن نسخة تجريبية غير مستقرة من KeePass مع بعض التعديلات، لكن تقريرًا من Bleeping Computer يقول إن باحث الأمن لم يتمكن من إعادة إنتاج سرقة كلمة المرور من الثغرة الأمنية.
مع ذلك، حتى بعد ترقية KeePass إلى إصدار ثابت، لا يزال بإمكانك عرض كلمات المرور في ملفات ذاكرة البرنامج. للحماية الكاملة، يحتاج المستخدمون إلى مسح بيانات جهاز الكمبيوتر بالكامل عن طريق استبدال البيانات الموجودة، ثم إعادة تثبيت نظام تشغيل جديد.
وينصح الخبراء بأن برنامج مكافحة الفيروسات الجيد سيقلل من احتمالية حدوث ذلك، وأن على المستخدمين تغيير كلمة المرور الرئيسية الخاصة بـ KeePass بمجرد توفر الإصدار الرسمي.
[إعلان 2]
رابط المصدر
تعليق (0)