DMI
keepaas vulnérabilités mise à jour à faire

Pallier les vulnérabilités des versions KeePass antérieures à la version 2.53.1

Vous êtes utilisateurs du gestionnaire de mots de passe KeePass ?

Pensez bien à faire la mise à jour 2.53.1 afin de pallier les vulnérabilités détectées sur les versions précédentes. 

Même si ce logiciel développé sous licence libre utilise un double algorithme AES et Twofish, deux des plus puissants à l’heure actuelle (aussi utilisés aussi par les banques). La base de données est protégée par un seul et unique mot de passe ou l’insertion d’un disque amovible.

La dernière vulnérabilité en date ?

La faille de sécurité CVE-2023-24055 qui est associée à un bug de sécurité permettant à un attaquant de récupérer en clair les mots de passe d’une base KeePass. 
En effet, si l’attaquant dispose déjà d’un accès local sur un PC, il peut récupérer les données en abusant de la fonction d’exportation des mots de passe.

Avec la mise à jour 2.53.1 de KeePass, il est obligatoire de disposer du mot de passe maître de la base KeePass afin de pouvoir exporter les données. Même si ce n’est pas la seule modification apportée grâce à cette nouvelle version, c’est clairement le changement majeur apporté par les développeurs afin de garantir un meilleur niveau de sécurité par défaut.

Pour plus d’informations et installer la dernière version, contactez-nous, les experts de l‘équipe DMI seront ravis de vous accompagner dans vos démarches!

Author

L'équipe DMI

Chez DMI nous souhaitons valoriser les services IT de nos clients pour simplifier le quotidien de tous les utilisateurs. C'est pourquoi depuis 2002, nous avons accompagné plus de 300 clients dans les domaines de l'ITSM (IT Service Management), l'ITAM (IT Asset Management) et UEM (Unified Endpoint Management). En pleine transformation digitale, nous leur proposons des solutions innovantes avec les éditeurs leaders du marché IT, pour qu'ils puissent gagner en structuration et en performance.

Leave a comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *