В Сеть попал эксплойт для дыры в KeePass, позволяющей достать мастер-пароль

В Сеть попал эксплойт для дыры в KeePass, позволяющей достать мастер-пароль

В Сеть попал эксплойт для дыры в KeePass, позволяющей достать мастер-пароль

Исследователь в области кибербезопасности опубликовал proof-of-concept (PoC), с помощью которого можно использовать уязвимость в менеджере паролей KeePass. Согласно описанию, эксплойт позволяет вытащить мастер-пароль из памяти софта.

KeePass — программа для хранения и управления паролями, разрабатываемая с упором на Windows. Тем не менее ей могут воспользоваться и владельцы компьютеров на macOS и Linux через фреймворк Mono.

Не так давно в версиях KeePass 2.x нашли уязвимость под идентификатором CVE-2023-32784. Она позволяет извлечь мастер-пароль из дампа памяти в виде простого текста. Брешь можно задействовать даже на заблокированных рабочих местах.

«Дамп памяти может представлять собой дамп процесса KeePass, файла подкачки (pagefile.sys), файла гибернации (hiberfil.sys), RAM или всей системы. Первый символ при этом восстановить не представляется возможным», — описывает проблему NIST.

Корень бреши кроется в том, что специально созданное текстовое поле, которое KeePass использует для ввода пароля, оставляет в памяти текстовую строку для каждого выделенного символа.

«Из-за принципа работы .NET практически невозможно избавиться от этих “хвостов“. Например, при вводе “Password“ можно получить следующие остатки строк: •a, ••s, •••s, ••••w, •••••o, ••••••r, •••••••d», — пишет исследователь Vdohney.

Именно Vdohney и опубликовал PoC в виде инструмента — KeePass 2.X Master Password Dumper. Принцип его работы прост: тулза ищет в дампе памяти паттерны для извлечения любого введённого пароля.

Отметим, что патч для этой дыры уже готов, но доступен пока только в тестовой версии KeePass 2.54. Официальный релиз заплатки запланирован аж на июль.

Жильцы вправе требовать от консьержей неразглашения данных

Первый заместитель председателя комитета Госдумы по строительству и ЖКХ Владимир Кошелев напомнил, что консьержи могут нести ответственность за разглашение информации о жильцах, вплоть до уголовной. Однако это возможно только в том случае, если требование о конфиденциальности прямо закреплено в их должностной инструкции.

Как пояснил депутат в комментарии ТАСС, жители дома могут включить такой пункт в инструкцию консьержа на общем собрании:

«Что касается беспокойства о приватности информации, которой обладает консьерж, то оно решается правилами, закрепленными в должностной инструкции, утвержденной общим собранием. В ней должен быть чётко прописан отдельный пункт о конфиденциальности — запрет на разглашение любой информации о жильцах и их гостях третьим лицам».

Если это требование будет нарушено, консьержа, как напомнил Владимир Кошелев, могут не только уволить, но и привлечь к уголовной ответственности по статье 137 УК РФ («Нарушение неприкосновенности частной жизни»).

Эта статья предусматривает штраф в размере дохода осуждённого за период до полутора лет, либо принудительные работы на срок до двух лет, либо лишение свободы на тот же срок. Если же противоправные действия были совершены с использованием служебного положения, ответственность становится строже.

Недавно по статье 137 УК РФ было передано в суд уголовное дело в отношении жительницы Алтайского края. По версии следствия, она пыталась собрать компрометирующую информацию на своего руководителя, установив диктофон в его служебном кабинете.

RSS: Новости на портале Anti-Malware.ru