Pallier les vulnérabilités des versions KeePass antérieures à la version 2.53.1
Vous êtes utilisateurs du gestionnaire de mots de passe KeePass ?
Pensez bien à faire la mise à jour 2.53.1 afin de pallier les vulnérabilités détectées sur les versions précédentes.
Même si ce logiciel développé sous licence libre utilise un double algorithme AES et Twofish, deux des plus puissants à l’heure actuelle (aussi utilisés aussi par les banques). La base de données est protégée par un seul et unique mot de passe ou l’insertion d’un disque amovible.
La dernière vulnérabilité en date ?
La faille de sécurité CVE-2023-24055 qui est associée à un bug de sécurité permettant à un attaquant de récupérer en clair les mots de passe d’une base KeePass.
En effet, si l’attaquant dispose déjà d’un accès local sur un PC, il peut récupérer les données en abusant de la fonction d’exportation des mots de passe.
Avec la mise à jour 2.53.1 de KeePass, il est obligatoire de disposer du mot de passe maître de la base KeePass afin de pouvoir exporter les données. Même si ce n’est pas la seule modification apportée grâce à cette nouvelle version, c’est clairement le changement majeur apporté par les développeurs afin de garantir un meilleur niveau de sécurité par défaut.
Pour plus d’informations et installer la dernière version, contactez-nous, les experts de l‘équipe DMI seront ravis de vous accompagner dans vos démarches!