យោងតាម Bleeping Computer ភាពងាយរងគ្រោះនៃការបោះចោលអង្គចងចាំដែលបានរកឃើញថ្មីនៅក្នុងកម្មវិធី KeePass អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទាញយកពាក្យសម្ងាត់មេជាអត្ថបទធម្មតា ទោះបីជាមូលដ្ឋានទិន្នន័យត្រូវបានចាក់សោ ឬកម្មវិធីត្រូវបានបិទក៏ដោយ។ បំណះសម្រាប់ភាពងាយរងគ្រោះដ៏សំខាន់នេះនឹងមិនមានរហូតដល់ដើមខែមិថុនានៅដើមដំបូងបំផុត។
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរាយការណ៍ពីភាពងាយរងគ្រោះ ហើយបានបោះពុម្ពផ្សាយការកេងប្រវ័ញ្ចនៃគំនិតដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទាញយកពាក្យសម្ងាត់មេជាអត្ថបទធម្មតា ទោះបីជាមូលដ្ឋានទិន្នន័យ KeePass ត្រូវបានបិទ កម្មវិធីត្រូវបានចាក់សោ ឬមិនបើកក៏ដោយ។ នៅពេលទាញយកពីអង្គចងចាំ តួអក្សរមួយ ឬពីរដំបូងនៃពាក្យសម្ងាត់នឹងបាត់ ប៉ុន្តែខ្សែអក្សរទាំងមូលអាចត្រូវបានទាយ។
ការកេងប្រវ័ញ្ចនេះត្រូវបានសរសេរសម្រាប់ Windows ប៉ុន្តែ Linux និង macOS ត្រូវបានគេជឿថាមានភាពងាយរងគ្រោះផងដែរ ដោយសារតែបញ្ហាមាននៅក្នុង KeePass ហើយមិនមែននៅក្នុងប្រព័ន្ធប្រតិបត្តិការនោះទេ។ ដើម្បីទាញយកពាក្យសម្ងាត់ អ្នកវាយប្រហារនឹងត្រូវការចូលទៅកាន់កុំព្យូទ័រពីចម្ងាយ (ទទួលបានតាមរយៈមេរោគ) ឬដោយផ្ទាល់នៅលើម៉ាស៊ីនជនរងគ្រោះ។
យោងតាមអ្នកជំនាញសុវត្ថិភាព កំណែទាំងអស់របស់ KeePass 2.x ត្រូវបានប៉ះពាល់។ ប៉ុន្តែ KeePass 1.x, KeePassXC, និង Strongbox - អ្នកគ្រប់គ្រងពាក្យសម្ងាត់ផ្សេងទៀតដែលត្រូវគ្នាជាមួយឯកសារមូលដ្ឋានទិន្នន័យ KeePass - មិនរងផលប៉ះពាល់ទេ។
ការជួសជុលនេះនឹងត្រូវបានបញ្ចូលក្នុង KeePass កំណែ 2.54 ដែលអាចត្រូវបានចេញផ្សាយនៅដើមខែមិថុនា។
កំហុសសុវត្ថិភាពថ្មីធ្វើឱ្យ KeePass ប្រឈមនឹងហានិភ័យ ដោយសារមិនទាន់មាន Patch នៅឡើយ
ឥឡូវនេះមានកំណែសាកល្បងមិនស្ថិតស្ថេរនៃ KeePass ជាមួយនឹងការកាត់បន្ថយ ប៉ុន្តែរបាយការណ៍ពី Bleeping Computer និយាយថា អ្នកស្រាវជ្រាវសុវត្ថិភាពមិនអាចបង្កើតឡើងវិញនូវការលួចពាក្យសម្ងាត់ពីភាពងាយរងគ្រោះនោះទេ។
ទោះយ៉ាងណាក៏ដោយ សូម្បីតែបន្ទាប់ពី KeePass ត្រូវបានដំឡើងកំណែទៅកំណែថេរក៏ដោយ ពាក្យសម្ងាត់នៅតែអាចមើលបាននៅក្នុងឯកសារអង្គចងចាំរបស់កម្មវិធី។ សម្រាប់ការការពារពេញលេញ អ្នកប្រើប្រាស់ត្រូវលុបកុំព្យូទ័រទាំងស្រុងដោយសរសេរជាន់លើទិន្នន័យដែលមានស្រាប់ បន្ទាប់មកដំឡើងប្រព័ន្ធប្រតិបត្តិការថ្មីមួយឡើងវិញ។
អ្នកជំនាញណែនាំថាកម្មវិធីកំចាត់មេរោគល្អនឹងកាត់បន្ថយលទ្ធភាពឱ្យតិចបំផុត ហើយអ្នកប្រើប្រាស់គួរតែផ្លាស់ប្តូរពាក្យសម្ងាត់មេ KeePass របស់ពួកគេនៅពេលដែលកំណែផ្លូវការអាចប្រើបាន។
ប្រភពតំណ
Kommentar (0)