bencede
New member
Şu anda popüler şifre yöneticisi KeePassXC’deki bir güvenlik açığı hakkında tartışmalar var. Federal Bilgi Güvenliği Ofisi’nin (BSI) CERT-Bund’u boşluklara karşı uyarıda bulunur ve bunları yüksek riskli olarak sınıflandırır.
Hata açıklamasına göre, yerel saldırganlar, örneğin ana parolayı girerek veya ikinci faktörü (CVE-) 2023-35866, BSI’ya göre CVSS 7.1risk”yüksek“).
KeepPassXC – iki benzer boşluk
Bununla ilgili KeePassXC Github projesinde iki hata raporu var. Sorunun ilk raporu, önceki bir oturum açma işleminden sonra veritabanını dışa aktarmanın veya ana parolayı değiştirmenin parolayı tekrar sormadığını açıklar. Diğer şifre yöneticileri bunu farklı şekilde ele alır. Bir saldırgan, bir güvenlik deliğinden bilgisayarınıza girerse, fark edilmeden düz metin parolaları KeePassXC’ye aktarabilir veya herhangi bir koruma olmadan ana parolayı değiştirebilir.
İkinci bir hata mesajı, çok faktörlü kimlik doğrulamanın kullanılması gibi güvenlik ayarlarıyla ilgilidir. Etkinleştirilmişse, ikinci faktörü sorgulamadan onu devre dışı bırakan ayarı seçebilirsiniz. Muhabir, bunu yukarıdakine benzer ancak farklı bir güvenlik açığı olarak sınıflandırır.
droidmonkey tanıtıcılı KeePassXC geliştiricisi, KeePassXC 2.8.0 güvenlik açıkları için planlanmış bir düzeltmeyi hedefledi ve görünüşe göre güvenlik açığının CVE girişi karşısında kafası karışmış durumda. Mevcut – ve güvenlik açıklarına karşı savunmasız – KeePassXC 2.7.5’tir.
Diğer parola yöneticileri zaman zaman güvenlik konseptindeki zayıflıklarla mücadele etmek zorunda kalır. Geçen hafta, Bitwarden ana anahtarının dünya çapında okunabilir olduğu açıklandı. Geliştiriciler sorunu Nisan ayında bir güncelleme ile düzeltti.
(dmk)
Haberin Sonu
Hata açıklamasına göre, yerel saldırganlar, örneğin ana parolayı girerek veya ikinci faktörü (CVE-) 2023-35866, BSI’ya göre CVSS 7.1risk”yüksek“).
KeepPassXC – iki benzer boşluk
Bununla ilgili KeePassXC Github projesinde iki hata raporu var. Sorunun ilk raporu, önceki bir oturum açma işleminden sonra veritabanını dışa aktarmanın veya ana parolayı değiştirmenin parolayı tekrar sormadığını açıklar. Diğer şifre yöneticileri bunu farklı şekilde ele alır. Bir saldırgan, bir güvenlik deliğinden bilgisayarınıza girerse, fark edilmeden düz metin parolaları KeePassXC’ye aktarabilir veya herhangi bir koruma olmadan ana parolayı değiştirebilir.
İkinci bir hata mesajı, çok faktörlü kimlik doğrulamanın kullanılması gibi güvenlik ayarlarıyla ilgilidir. Etkinleştirilmişse, ikinci faktörü sorgulamadan onu devre dışı bırakan ayarı seçebilirsiniz. Muhabir, bunu yukarıdakine benzer ancak farklı bir güvenlik açığı olarak sınıflandırır.
droidmonkey tanıtıcılı KeePassXC geliştiricisi, KeePassXC 2.8.0 güvenlik açıkları için planlanmış bir düzeltmeyi hedefledi ve görünüşe göre güvenlik açığının CVE girişi karşısında kafası karışmış durumda. Mevcut – ve güvenlik açıklarına karşı savunmasız – KeePassXC 2.7.5’tir.
Diğer parola yöneticileri zaman zaman güvenlik konseptindeki zayıflıklarla mücadele etmek zorunda kalır. Geçen hafta, Bitwarden ana anahtarının dünya çapında okunabilir olduğu açıklandı. Geliştiriciler sorunu Nisan ayında bir güncelleme ile düzeltti.
(dmk)
Haberin Sonu