![KeePass](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/01/KeePass.png)
Se ha lanzado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta a KeePass, que permitiría a un atacante comprometer la computadora de un objetivo potencial y recuperar la contraseña escrita en el teclado sin copiar en el portapapeles del dispositivo afectado. Actualmente para esta vulnerabilidad existe prueba de concepto (PoC) publicado.
La vulnerabilidad identificada como CVE-2023-32784, sin severidad y sin puntuación asignada aún. Esta vulnerabilidad se debe a una falla de validación de datos de entrada del usuario al gestionar el campo de cuadro de texto personalizado utilizado para introducir la contraseña maestra. Esto permitiría a un atacante comprometer la computadora de un objetivo potencial y recuperar la contraseña en texto plano a través del volcado de memoria.
El producto afectado es:
- KeePass (para Windows, Linux y macOS), versiones anteriores a 2.54.
Recomendamos tener en cuenta los siguientes pasos de mitigación:
- Cambiar la contraseña maestra.
- Eliminar el crash dumps (C:\Windows\memory.dmp)
- Eliminar archivo de hibernación.
- Reiniciar el equipo.
Adicionalmente recomendamos estar pendiente a la actualización correspondiente que será publicada el siguiente mes apenas sea provista por el fabricante en el siguiente enlace:
Referencias: