国产综合久久亚洲综合,国产精品亚洲日韩欧美色窝窝色欲 ,国产精品毛片久久久久久久,国产精品亚洲va在线,国产精品免费观看久久

生活 >

KeePass發(fā)布密碼泄露安全漏洞修復(fù)程序

時(shí)間:2023-08-29 18:12:09       來(lái)源:萬(wàn)能網(wǎng)


(資料圖片)

周末,密碼管理工具KeePass進(jìn)行了更新,以解決一個(gè)高嚴(yán)重性漏洞,該漏洞允許威脅行為者以明文形式泄露主密碼。

建議使用KeePass版本2.x的用戶將其實(shí)例升級(jí)到版本2.54以消除威脅。使用KeePass1.x、St??rongbox或KeePassXC的用戶不容易受到該缺陷的影響,因此如果他們不愿意,也不需要遷移到新版本。

無(wú)論出于何種原因無(wú)法應(yīng)用補(bǔ)丁的用戶都應(yīng)該重置其主密碼、刪除故障轉(zhuǎn)儲(chǔ)和休眠文件以及可能保存其主密碼片段的交換文件。在更極端的情況下,他們可以重新安裝操作系統(tǒng)。

5月中旬,有消息稱該密碼管理工具容易受到CVE-2023-32784的影響,該缺陷允許威脅行為者從應(yīng)用程序的內(nèi)存轉(zhuǎn)儲(chǔ)中部分提取KeePass主密碼。主密碼將以明文形式出現(xiàn)。該漏洞是由別名“vdohney”的威脅研究人員發(fā)現(xiàn)的,他還發(fā)布了該漏洞的概念驗(yàn)證。

因此,即使工作區(qū)被鎖定或程序最近被關(guān)閉,攻擊者也能夠恢復(fù)幾乎所有主密碼字符。

理論上,威脅行為者可以部署信息竊取程序或類似的惡意軟件變體來(lái)轉(zhuǎn)儲(chǔ)程序的內(nèi)存,并將其與密碼管理器的數(shù)據(jù)庫(kù)一起發(fā)送回攻擊者控制下的服務(wù)器。

從那里,他們就能夠在沒(méi)有時(shí)間緊迫的情況下泄露主密碼。使用密碼管理器,主密碼用于解密和訪問(wèn)保存所有其他密碼的數(shù)據(jù)庫(kù)。

關(guān)鍵詞:

首頁(yè)
頻道
底部
頂部