Un ricercatore di sicurezza informatica ha pubblicato una prova di concetto (PoC) che sfrutta una vulnerabilità nel gestore di password KeePass.
Secondo la descrizione, l’exploit consente di estrarre la password principale dalla memoria del software. KeePass è un software di archiviazione e gestione delle password sviluppato con particolare attenzione a Windows.
Tuttavia, i possessori di computer su macOS e Linux possono utilizzarlo anche tramite il framework Mono.
Advertising
Non molto tempo fa, è stata rilevata una vulnerabilità nelle versioni KeePass 2.x con l’identificatore CVE-2023-32784. Questo bug consente di estrarre la password principale da un dump della memoria in testo normale.
“Un dump della memoria può essere un dump del processo KeePass, del file di paging (pagefile.sys), del file di ibernazione (hiberfil.sys), della RAM o dell’intero sistema.”, descrive il problema il NIST.
La radice del problema risiede nel fatto che il campo di testo appositamente predisposto che KeePass utilizza per inserire una password lascia una stringa di testo in memoria per ogni carattere selezionato.
“A causa del modo in cui funziona .NET, è quasi impossibile eliminare queste code. Ad esempio, inserendo “Password“, è possibile ottenere i seguenti residui di stringa: •a, ••s, •••s, ••••w, •••••o, ••••••r, •••• •••d”, scrive il ricercatore Vdohney.
Il principio del suo funzionamento è semplice: lo strumento cerca nel dump della memoria per estrarre qualsiasi password inserita. Si noti che la patch per questo bug è già pronta, ma finora disponibile solo nella versione di prova di KeePass 2.54. Il rilascio ufficiale della patch è previsto per luglio.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza:Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.