จากข้อมูลของ Bleeping Computer ช่องโหว่การถ่ายโอนข้อมูลหน่วยความจำที่เพิ่งค้นพบใหม่ในแอปพลิเคชัน KeePass อาจทำให้ผู้โจมตีสามารถดึงรหัสผ่านหลักในรูปแบบข้อความธรรมดาได้ แม้ว่าฐานข้อมูลจะถูกล็อกหรือปิดโปรแกรมไปแล้วก็ตาม แพตช์สำหรับช่องโหว่ร้ายแรงนี้จะยังไม่พร้อมใช้งานจนกว่าจะถึงต้นเดือนมิถุนายนเป็นอย่างเร็วที่สุด
นักวิจัยด้านความปลอดภัยได้รายงานช่องโหว่นี้ และเผยแพร่ช่องโหว่แบบพิสูจน์แนวคิด (proof-of-concept exploit) ที่ทำให้ผู้โจมตีสามารถดึงรหัสผ่านหลักออกมาเป็นข้อความธรรมดาได้ แม้ว่าฐานข้อมูล KeePass จะถูกปิด โปรแกรมถูกล็อก หรือแม้กระทั่งไม่ได้เปิดขึ้นมาก็ตาม เมื่อดึงข้อมูลจากหน่วยความจำ อักขระหนึ่งหรือสองตัวแรกของรหัสผ่านจะหายไป แต่สามารถเดาสตริงทั้งหมดได้
ช่องโหว่นี้ถูกเขียนขึ้นสำหรับ Windows แต่เชื่อกันว่า Linux และ macOS ก็มีความเสี่ยงเช่นกัน เนื่องจากปัญหาอยู่ใน KeePass ไม่ใช่ในระบบปฏิบัติการ ในการใช้ประโยชน์จากรหัสผ่าน ผู้โจมตีจะต้องเข้าถึงคอมพิวเตอร์ระยะไกล (ซึ่งได้มาจากมัลแวร์) หรือเข้าถึงเครื่องของเหยื่อโดยตรง
ผู้เชี่ยวชาญด้านความปลอดภัยระบุว่า KeePass 2.x ทุกเวอร์ชันได้รับผลกระทบ แต่ KeePass 1.x, KeePassXC และ Strongbox ซึ่งเป็นโปรแกรมจัดการรหัสผ่านอื่นๆ ที่เข้ากันได้กับไฟล์ฐานข้อมูล KeePass ไม่ได้รับผลกระทบ
การแก้ไขจะรวมอยู่ใน KeePass เวอร์ชัน 2.54 ซึ่งอาจเปิดตัวในช่วงต้นเดือนมิถุนายน
ข้อบกพร่องด้านความปลอดภัยใหม่ทำให้ KeePass มีความเสี่ยงเนื่องจากยังไม่มีแพตช์ออกมา
ปัจจุบันมี KeePass เวอร์ชันทดสอบที่ไม่เสถียรพร้อมมาตรการบรรเทาผลกระทบ แต่รายงานจาก Bleeping Computer ระบุว่านักวิจัยด้านความปลอดภัยไม่สามารถจำลองการขโมยรหัสผ่านจากช่องโหว่ดังกล่าวได้
อย่างไรก็ตาม แม้ว่า KeePass จะได้รับการอัปเกรดเป็นเวอร์ชันที่แก้ไขแล้ว แต่รหัสผ่านยังคงสามารถดูได้ในไฟล์หน่วยความจำของโปรแกรม เพื่อการปกป้องที่สมบูรณ์ ผู้ใช้จำเป็นต้องล้างข้อมูลในคอมพิวเตอร์ทั้งหมดโดยการเขียนทับข้อมูลเดิม แล้วจึงติดตั้งระบบปฏิบัติการใหม่
ผู้เชี่ยวชาญแนะนำว่าโปรแกรมป้องกันไวรัสที่ดีจะช่วยลดความเสี่ยงดังกล่าวได้ และผู้ใช้ควรเปลี่ยนรหัสผ่านหลักของ KeePass ทันทีที่มีเวอร์ชันอย่างเป็นทางการ
ลิงค์ที่มา
การแสดงความคิดเห็น (0)