KeePass, un tool di gestione delle password ampiamente utilizzato, è recentemente stato al centro dell’attenzione a causa di una vulnerabilità identificata che può essere sfruttata per costruire la password principale del database di password di KeePass.

Questa vulnerabilità, assegnata con l’ID CVE-2023-32784, ha ottenuto un punteggio di 9.8 sulla scala CVSS. Di seguito, forniamo una panoramica della vulnerabilità e consigli su come risolverla.

CVE-2023-32784

Breve nota su KeePass e le sue caratteristiche chiave

KeePass è un gestore di password gratuito e open source che aiuta gli utenti a memorizzare e gestire in sicurezza le loro password. Offre un’ampia gamma di funzionalità, tra cui crittografia robusta, supporto per file chiave, autenticazione a due fattori, funzionalità di auto-inserimento, generatore di password, portabilità e compatibilità cross-piattaforma, supporto per estensioni e plugin, e l’essere un software open source e auditable.

Abbiamo deciso di dedicare un contenuto a questa tematica poiché molte aziende anche italiane ricorrono a questo strumento per la gestione delle credenziali e delle password di accesso agli account aziendali: da qui ne deriva che la comparsa di questa terribile vulnerabilità ha generato panico e scalpore tra diverse organizzazioni.

Riassunto di CVE-2023-32784

La vulnerabilità CVE-2023-32784 è una vulnerabilità ad alta gravità riscontrata nelle versioni 2.x di KeePass precedenti alla 2.53. La falla consente di recuperare la password in chiaro, ad eccezione del primo carattere, senza l’esecuzione di codice sul sistema bersaglio – è sufficiente un dump della memoria.

Versioni di KeePass interessate da questa vulnerabilità

La vulnerabilità di divulgazione della password principale riguarda la versione 2.x di KeePass per Windows, Linux e macOS.
In particolare, le versioni 2.00 fino alla 2.53 sono vulnerabili a questa falla.

Come risolvere la vulnerabilità CVE-2023-32784 in KeePass?

La vulnerabilità dovrebbe essere corretta nella versione 2.54 di KeePass.

Pertanto, la soluzione migliore è aggiornare l’applicazione KeePass alla versione 2.54 o successiva non appena diventa disponibile. Inoltre, si consiglia di cambiare la password principale e, se necessario, eliminare e sovrascrivere i file di memoria potenzialmente compromessi come dump di crash, file di ibernazione e pagefile/swapfile.

Vulnerabilità nei password manager

I password manager sono strumenti essenziali per gestire le numerose password che usiamo quotidianamente, fornendo un metodo sicuro per memorizzarle e proteggerle. Tuttavia, come ogni software, non sono immuni da vulnerabilità di sicurezza. L’emergere di vulnerabilità nei password manager può rappresentare un rischio significativo per la sicurezza delle informazioni personali e aziendali. Se sfruttate, queste vulnerabilità potrebbero consentire ad un attaccante di accedere a tutte le password archiviate, causando conseguenze potenzialmente devastanti.

Pertanto, è fondamentale tenere i password manager costantemente aggiornati e seguire le migliori pratiche di sicurezza, come l’utilizzo di autenticazione a due fattori e password complesse, per mitigare il rischio di eventuali violazioni.

Consigli per le aziende che utilizzano KeePass

Se la vostra azienda utilizza KeePass per la gestione delle password dei dipendenti, è cruciale affrontare immediatamente questa vulnerabilità.

Prima di tutto, assicuratevi di aggiornare tutte le installazioni di KeePass alla versione 2.54 o successiva, non appena sarà disponibile. Questa versione dovrebbe correggere la vulnerabilità di divulgazione della password principale. È anche importante fare in modo che tutti i dipendenti cambino le loro password principali dopo l’aggiornamento per garantire che qualsiasi potenziale minaccia sia neutralizzata.

Se è possibile, eliminare e sovrascrivere i file di memoria che potrebbero essere stati compromessi, come i dump di crash, i file di ibernazione e i file di paginazione/swap. Infine, è sempre una buona pratica promuovere la consapevolezza della sicurezza tra i dipendenti, istruendoli sull’importanza di mantenere le password forti e uniche e di aggiornare regolarmente il software per proteggersi dalle minacce emergenti.

Importanza dell’Assessment per le aziende

Scoprire e mitigare le vulnerabilità software attraverso l’assessment delle vulnerabilità o l’assessment delle vulnerabilità web è essenziale per qualsiasi azienda al giorno d’oggi. Queste attività di valutazione permettono di identificare, classificare e gestire le vulnerabilità esistenti nei sistemi informatici.
In un’epoca in cui le minacce informatiche sono sempre più sofisticate e pervasive, effettuare regolari controlli delle vulnerabilità diventa cruciale per mantenere i dati dell’azienda e le informazioni sensibili al sicuro. Questo processo non solo aiuta a identificare le debolezze nel software o nei sistemi utilizzati, ma fornisce anche un piano d’azione su come risolverle.

Ad esempio, la recente scoperta della vulnerabilità CVE-2023-32784 in KeePass dimostra quanto sia fondamentale tenere il passo con gli aggiornamenti di sicurezza e eseguire regolarmente valutazioni delle vulnerabilità.

Ricordate, la sicurezza informatica non è un evento una tantum, ma un processo continuo che richiede attenzione costante e aggiornamenti regolari.