ອີງຕາມ ການ Bleeping Computer , ຊ່ອງໂຫວ່ການຖິ້ມຫນ່ວຍຄວາມຈໍາທີ່ຄົ້ນພົບໃຫມ່ໃນແອັບພລິເຄຊັນ KeePass ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດດຶງເອົາລະຫັດຜ່ານຕົ້ນສະບັບໃນຂໍ້ຄວາມທໍາມະດາເຖິງແມ່ນວ່າຖານຂໍ້ມູນຈະຖືກລັອກຫຼືໂຄງການຖືກປິດ. Patch ສໍາລັບຊ່ອງໂຫວ່ທີ່ສໍາຄັນນີ້ຈະບໍ່ສາມາດໃຊ້ໄດ້ຈົນກ່ວາໃນຕົ້ນເດືອນມິຖຸນາໃນໄວທີ່ສຸດ.
ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພໄດ້ລາຍງານຊ່ອງໂຫວ່ ແລະເຜີຍແຜ່ການຂຸດຄົ້ນແນວຄວາມຄິດທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີເຮັດການຂູດຄວາມຊົງຈໍາເພື່ອໃຫ້ໄດ້ລະຫັດຜ່ານຫຼັກໃນຂໍ້ຄວາມທໍາມະດາ, ເຖິງແມ່ນວ່າຖານຂໍ້ມູນ KeePass ຈະຖືກປິດ, ໂປຣແກຣມຈະຖືກລັອກ ຫຼືເປີດບໍ່ໄດ້ກໍຕາມ. ເມື່ອດຶງຂໍ້ມູນຈາກໜ່ວຍຄວາມຈຳແລ້ວ, ນຶ່ງ ຫຼືສອງຕົວທຳອິດຂອງລະຫັດຜ່ານຈະຫາຍໄປ, ແຕ່ສາຍທັງໝົດສາມາດຄາດເດົາໄດ້.
ການຂູດຮີດໄດ້ຖືກຂຽນໄວ້ສໍາລັບ Windows, ແຕ່ Linux ແລະ macOS ຍັງເຊື່ອວ່າມີຄວາມສ່ຽງເພາະວ່າບັນຫາມີຢູ່ໃນ KeePass ແລະບໍ່ແມ່ນລະບົບປະຕິບັດການ. ເພື່ອຂຸດຄົ້ນລະຫັດຜ່ານ, ຜູ້ໂຈມຕີຈະຕ້ອງເຂົ້າເຖິງຄອມພິວເຕີທາງໄກ (ໄດ້ຮັບຜ່ານ malware) ຫຼືໂດຍກົງໃນເຄື່ອງຂອງຜູ້ເຄາະຮ້າຍ.
ອີງຕາມຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ, ທຸກລຸ້ນ KeePass 2.x ໄດ້ຮັບຜົນກະທົບ. ແຕ່ KeePass 1.x, KeePassXC, ແລະ Strongbox – ຜູ້ຈັດການລະຫັດຜ່ານອື່ນໆທີ່ເຂົ້າກັນໄດ້ກັບໄຟລ໌ຖານຂໍ້ມູນ KeePass – ບໍ່ໄດ້ຮັບຜົນກະທົບ.
ການແກ້ໄຂຈະຖືກລວມເຂົ້າໃນ KeePass ຮຸ່ນ 2.54, ເຊິ່ງອາດຈະຖືກປ່ອຍອອກມາໃນຕົ້ນເດືອນມິຖຸນາ.
ຂໍ້ບົກຜ່ອງດ້ານຄວາມປອດໄພອັນໃໝ່ເຮັດໃຫ້ KeePass ມີຄວາມສ່ຽງ ເນື່ອງຈາກບໍ່ມີ Patch ອອກມາເທື່ອ
ດຽວນີ້ມີ KeePass ເວີຊັ່ນເບຕ້າທີ່ບໍ່ສະຖຽນ ພ້ອມກັບການຫຼຸດຜ່ອນລົງ, ແຕ່ລາຍງານຈາກ Bleeping Computer ກ່າວວ່າ ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພບໍ່ສາມາດຜະລິດຄືນການລັກລະຫັດຜ່ານຈາກຊ່ອງໂຫວ່ໄດ້.
ຢ່າງໃດກໍ່ຕາມ, ເຖິງແມ່ນວ່າຫຼັງຈາກ KeePass ຖືກອັບເກຣດເປັນເວີຊັນຄົງທີ່, ລະຫັດຜ່ານຍັງສາມາດເບິ່ງໄດ້ໃນໄຟລ໌ຄວາມຊົງຈຳຂອງໂຄງການ. ສໍາລັບການປົກປ້ອງຢ່າງສົມບູນ, ຜູ້ໃຊ້ຈະຕ້ອງເຊັດຄອມພິວເຕີຢ່າງສົມບູນໂດຍການຂຽນທັບຂໍ້ມູນທີ່ມີຢູ່ແລ້ວ, ຫຼັງຈາກນັ້ນຕິດຕັ້ງລະບົບປະຕິບັດການໃຫມ່.
ຜູ້ຊ່ຽວຊານໃຫ້ຄໍາແນະນໍາວ່າໂຄງການ antivirus ທີ່ດີຈະຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້, ແລະຜູ້ໃຊ້ຄວນປ່ຽນລະຫັດຜ່ານຕົ້ນສະບັບ KeePass ຂອງເຂົາເຈົ້າເມື່ອສະບັບຢ່າງເປັນທາງການສາມາດໃຊ້ໄດ້.
ແຫຼ່ງທີ່ມາ
(0)