Es posible que esta enorme explotación del administrador de contraseñas nunca se solucione

Tabla de contenidos

Los últimos meses han sido difíciles para los administradores de contraseñas, pero sobre todo para LastPass. Pero después de las revelaciones de que LastPass había sufrido una brecha importante, ahora la atención se dirige al administrador de código abierto KeePass.

Han estado circulando acusaciones de que una nueva vulnerabilidad permite a los piratas informáticos robar subrepticiamente la base de datos de contraseñas completa de un usuario en texto sin cifrar. Este es un reclamo increíblemente serio, pero los desarrolladores de KeePass lo disputan.

Repositorio de acciones/imágenes Getty

KeePass es un administrador de contraseñas de código abierto que almacena su contenido en el dispositivo de un usuario, en lugar de en la nube como las ofertas de la competencia. Sin embargo, como muchas otras aplicaciones, su bóveda de contraseñas se puede proteger con una contraseña maestra.

La vulnerabilidad, registrada como CVE-2023-24055, es accesible para cualquier persona con acceso de escritura al sistema de un usuario. Una vez que se ha obtenido esto, un atacante puede agregar comandos al archivo de configuración XML de KeePass que exporta automáticamente la base de datos de la aplicación, incluidos todos los nombres de usuario y contraseñas, a un archivo en texto sin cifrar.

Con los cambios en el archivo XML, el proceso ocurre automáticamente en segundo plano, por lo que los usuarios no reciben una alerta de que su base de datos se ha exportado. El actor de amenazas puede luego extraer la base de datos exportada a una computadora o servidor bajo su control.

no se arreglará

Representación de un hacker irrumpiendo en un sistema mediante el uso de código.
imágenes falsas

Sin embargo, los desarrolladores de KeePass cuestionaron la clasificación del proceso como una vulnerabilidad, ya que cualquier persona con acceso de escritura a un dispositivo puede obtener la base de datos de contraseñas utilizando diferentes métodos (a veces más simples).

En otras palabras, una vez que alguien tiene acceso a su dispositivo, este tipo de exploit XML es inútil. Los atacantes podrían instalar un keylogger para obtener la contraseña maestra, por ejemplo. El razonamiento es que preocuparse por este tipo de ataque es como cerrar la puerta después de que el caballo se ha escapado. Si un atacante tiene acceso a su computadora, parchear el exploit XML no ayudará.

La solución, según los desarrolladores, es “asegurar el entorno (utilizando un software antivirus, un cortafuegos, no abriendo archivos adjuntos desconocidos, etc.). KeePass no puede funcionar mágicamente de forma segura en un entorno inseguro.

¿Qué puedes hacer?

imagen de estilo de vida del administrador de contraseñas

Aunque los desarrolladores de KeePass parecen no estar dispuestos a solucionar el problema, usted mismo puede tomar medidas. Lo mejor que puedes hacer es crear un archivo de configuración impuesto. Esto tendrá prioridad sobre otros archivos de configuración, mitigando cualquier cambio malicioso realizado por fuerzas externas (como el utilizado en la vulnerabilidad de exportación de la base de datos).

También deberá asegurarse de que los usuarios normales no tengan acceso de escritura a archivos o carpetas importantes en el directorio de KeePass, y que el archivo .exe de KeePass y el archivo de configuración aplicado estén en la misma carpeta.

Y si no te sientes cómodo usando KeePass, hay muchas otras opciones. Intente cambiar a uno de los mejores administradores de contraseñas para mantener sus inicios de sesión y los detalles de su tarjeta de crédito más seguros que nunca.

Si bien esto es sin duda una mala noticia para el mundo de los administradores de contraseñas, vale la pena usar estas aplicaciones. Pueden ayudarlo a crear contraseñas seguras y únicas que se cifran en todos sus dispositivos. Es mucho más seguro que usar “123456” para cada cuenta.

Recomendaciones de los editores






¿Apple no cubre tu reparación?, Nosotros te lo arreglamos

REPARA TU MAC CON NOSOTROS!​

repara tu mac

repara tu macbook pro

Los fallos en las tarjetas lógicas pueden ser difíciles de identificar debido a que a las tarjetas lógicas de Mac se conectan muchos de sus componentes, incluyendo con frecuencia el procesador, RAM, ROM, el disco duro, los ventiladores, las ranuras de expansión, y los puertos.

repara tu macbook air

En Daniel Gontán hemos diseñado un servicio de reparación rápido para que tu Macbook Air pueda quedar reparado en el menor tiempo posible. El proceso que seguimos es el siguiente en todos nuestros centros: escuchar el contexto que provoca tu visita a nuestro servicio técnico.

reparar imac

Los fallos en las tarjetas lógicas pueden ser difíciles de identificar debido a que a las tarjetas lógicas de Mac se conectan muchos de sus componentes, incluyendo con frecuencia el procesador, RAM, ROM, el disco duro, los ventiladores, las ranuras de expansión, y los puertos.

¡¡¡mi mac se ha mojado!!!

Los fallos en las tarjetas lógicas pueden ser difíciles de identificar debido a que a las tarjetas lógicas de Mac se conectan muchos de sus componentes, incluyendo con frecuencia el procesador, RAM, ROM, el disco duro, los ventiladores, las ranuras de expansión, y los puertos.

PROCESO DE REPARACION

COMO LO HACEMOS

Dónde reservar el teléfono Galaxy A54 de Samsung

A partir de sólo 449,99 dólares con 6 GB de RAM y 128 GB de almacenamiento, el ya asequible Samsung Galaxy A54 es aún más barato cuando reserva previamente a Samsung antes de la fecha de lanzamiento del 6 de abril. Ahora mismo, la empresa está cogiendo hasta 250 dólares de descuento en teléfonos Galaxy

Leer más »
5 cosas increíbles que GPT-4 ya ha hecho que muestran su poder

5 cosas increíbles que GPT-4 ya ha hecho que muestran su poder

GPT-4 tiene solo unas pocas semanas y apenas comenzamos a vislumbrar su verdadero poder. Como ha sido documentado por entusiastas de la IA como serbal cheung En Twitter, la gente se encuentra con todo tipo de cosas interesantes, increíbles y francamente aterradoras que GPT-4 puede hacer. Apprendre ce qu’un nouveau grand modèle de langage peut

Leer más »
Recuperar datos de un macbook

RECUPERAR DATOS DEL DISCO DURO EN UN MACBOOK PRO DEL AÑO 2016 2017

MODELO DE PLACA: A1706 Y A1707 RECUPERACION DE DATOS DE NANFLASH SOLDAD EN PLACA IRRECUPERABLE MIGRACION DE DATOS RECUPERAR SISTEMA ENTERO DESDE UN MAC CON EL PROCESADOR EN CORTO RECUPERAR INFORMACION DE UN MAC IRREPARABLE O DESECHADO POR ROSELLIMAC PROCESO DE RECUPERACION DE DATOS EN UN PORTATIL APPLE COMO HACER COPIA DE SEGURIDAD QUE PROGRAMA

Leer más »
Twitter anuncia nuevos precios de la API, lo que supone un reto para los pequeños desarrolladores

Twitter anuncia nuevos precios de la API, lo que supone un reto para los pequeños desarrolladores

Twitter ha anunciado formalmente sus niveles de API renovados mes y medio después de que el nuevo consejero delegado, Elon Musk, prometiera una gran reforma del sistema. En un hilo, el cuenta de desarrollador oficial de la empresa enumeró tres niveles: gratuito, básico y empresarial, y proporcionó algunos detalles sobre sus precios y los límites

Leer más »
Apple WWDC es el 5 de junio y se esperan los auriculares Reality Pro

Apple WWDC es el 5 de junio y se esperan los auriculares Reality Pro

Apple acaba de anunciar su Conferencia Mundial de Desarrolladores, que está programada para el 5 de junio de 2023 e incluirá una “experiencia especial en persona” en Apple Park, donde se rumorea que exhibirá los auriculares Reality Pro por primera vez. Según fuentes confiables, Apple exhibirá sus avanzados auriculares de realidad extendida y se espera

Leer más »
Elon Musk es ahora la persona más seguida en Twitter

Elon Musk es ahora la persona más seguida en Twitter

Elon Musk ha destronado al expresidente Barack Obama como la persona más seguida en Twitter. Por el momento, el multimillonario lo ha hecho 133.068.709 seguidores en comparación con los de Obama 133.042.819según los recuentos de seguidores reportados en sus respectivos perfiles de Twitter. Los hábitos de publicación de Musk contrastan claramente con El de Obama,

Leer más »
Scroll al inicio
Ir arriba
¿Hablamos?
1
¿Hablamos?
DANIEL GONTAN Es posible que esta enorme explotación del administrador de contraseñas nunca se solucione https://danielgontan.es/es-posible-que-esta-enorme-explotacion-del-administrador-de-contrasenas-nunca-se-solucione https://danielgontan.es/es-posible-que-esta-enorme-explotacion-del-administrador-de-contrasenas-nunca-se-solucione/