Vos clés dans ce gestionnaire de mots de passe ne sont pas sûres, faites-le pour l'éviter

L'utilisation de gestionnaires de mots de passe est quelque chose que nous recommandons toujours pour protéger les comptes. Cependant, malgré leur utilité, ils peuvent également souffrir de vulnérabilités et mettre en danger précisément les clés que nous protégeons. Dans cet article, nous rapportons un problème affectant KeePass, un gestionnaire de mots de passe largement utilisé. Nous allons parler de la façon dont cela peut mettre toutes vos clés en danger et de ce que vous devez faire.

KeePass affecté par une vulnérabilité

Vos clés dans ce gestionnaire de mots de passe ne sont pas sécurisées

Avec KeePass nous avons affaire à un logiciel libre et open source Password Manager . On peut dire que c'est l'un des plus connus, donc un problème de ce type peut en affecter plusieurs. La vulnérabilité permet à un attaquant hypothétique d'exporter l'intégralité de la base de données en texte brut sans que nous nous en apercevions.

Cette faille a été suivie comme CVE-2023-24055 et permet à un attaquant ayant accès au système de modifier le fichier de configuration et d'injecter un code malveillant pour exporter cette base de données. Cela inclut les noms d'utilisateur et les mots de passe, le tout en texte brut. Lorsque la victime se connecte à KeePass et met la clé principale avec laquelle tout est crypté, cette règle d'exportation créée par l'attaquant sera déclenchée et tout sera stocké au même endroit sur le système afin que le pirate puisse voir le contenu sans aucun problème.

Tout ce processus passe inaperçu pour la victime. Il fonctionne en arrière-plan et nous ne remarquerons rien, KeePass ne notifiera rien et nous ne saurons pas que nous exportons tous les mots de passe.

Il faut tenir compte du fait que cette vulnérabilité ne serait exécutée que si l'attaquant avait un accès physique à l'appareil. De KeePass, ils indiquent que dans ce cas, lorsque quelqu'un peut accéder physiquement à un appareil, il peut également exécuter d'autres méthodes pour voler des mots de passe.

Contraseñas más usadas para atacar

Que faire pour éviter ce problème

Sécurité les chercheurs ont publié une recommandation afin que ce problème ne se produise pas. Ce que vous devez faire est créer un fichier de configuration forcée . Cela permet d'avoir la priorité sur les éventuelles configurations et actions des attaquants pour exploiter la vulnérabilité CVE-2023-24055.

Il est également essentiel avoir tout à jour . Il faut s'attendre à ce qu'après des vulnérabilités de ce type, les plateformes elles-mêmes publient des mises à jour pour corriger le problème. Cela vous permet d'éviter les vulnérabilités et de maintenir la confidentialité et la sécurité de ces programmes à tout moment. Vous pouvez toujours utiliser KeePass et HIBP Offline Checker pour vérifier les mots de passe volés.

Mais au-delà de tout mettre à jour, il est important que vous installiez toujours des logiciels à partir de sources officielles . Peu importe qu'il s'agisse du gestionnaire de mots de passe KeePass ou que vous en utilisiez un autre ; Vous devez toujours les télécharger à partir de sites légitimes, officiels et sûrs pour ne pas prendre de risques.

D'autre part, avoir programmes de sécurité est essentiel. Un bon antivirus aidera à prévenir les logiciels malveillants, comme un enregistreur de frappe qui commence à enregistrer toutes les clés et permet à un attaquant d'entrer sans autorisation.

En bref, comme vous le voyez, un nouveau problème affecte les principaux gestionnaires. Bien qu'il s'agisse d'une vulnérabilité difficile à exploiter, vous devez toujours prendre certaines précautions pour éviter les problèmes. L'objectif est de protéger les mots de passe autant que possible et qu'ils ne puissent pas être divulgués.