Tus claves en este gestor de contraseñas no están seguras, haz esto para evitarlo
Utilizar gestores de contraseñas es algo que siempre recomendamos para mantener protegidas las cuentas. Sin embargo, pese a lo útiles que son también pueden sufrir vulnerabilidades y llegar a poner en riesgo precisamente las claves que estamos protegiendo. En este artículo nos hacemos eco de un problema que afecta a KeePass, un administrador de contraseñas muy utilizado. Vamos a hablar de cómo puede poner en riesgo todas tus claves y qué debes hacer.
KeePass, afectado por una vulnerabilidad
Con KeePass estamos ante un gestor de contraseñas gratuito y de código abierto. Podemos decir que es uno de los más famosos, por lo que un problema de este tipo puede afectar a muchos. La vulnerabilidad permite a un hipotético atacante exportar toda la base de datos en texto sin formato sin que nos demos cuenta.
Este fallo ha sido rastreado como CVE-2023-24055 y permite a un atacante con acceso al sistema poder alterar el archivo de configuración e inyectar código malicioso para exportar esa base de datos. Esto incluye los nombres de usuario y también las contraseñas, todo en texto plano. Cuando la víctima inicia sesión en KeePass y pone la clave maestra con la que está cifrado todo, se activará esa regla de exportación creada por el atacante y todo se almacenará en un lugar del sistema para que el pirata informático pueda ver el contenido sin problemas.
Todo este proceso pasa desapercibido para la víctima. Se ejecuta en segundo plano y no vamos a notar nada, KeePass no va a notificar nada y no seremos conscientes de que estamos exportando todas las contraseñas.
Sí hay que tener en cuenta que esta vulnerabilidad se ejecutaría solo si el atacante tiene acceso físico al dispositivo. Desde KeePass indican que en ese caso, cuando alguien puede acceder de forma física a un aparato, también podría ejecutar otros métodos para robar contraseñas.
Qué hacer para evitar este problema
Los investigadores de seguridad han lanzado una recomendación para que este problema no ocurra. Lo que hay que hacer es crear un archivo de configuración forzado. Esto permite tener prioridad sobre posibles configuraciones y actuaciones de los atacantes para explotar la vulnerabilidad CVE-2023-24055.
También es fundamental tener todo actualizado. Es de esperar que después de vulnerabilidades de este tipo sean las propias plataformas las que lancen actualizaciones para corregir el problema. Esto permite evitar vulnerabilidades y mantener en todo momento la privacidad y seguridad de esos programas. Siempre puedes usar KeePass y HIBP Offline Checker para comprobar contraseñas robadas.
Pero más allá de tener todo actualizado, es importante que siempre instales software desde fuentes oficiales. No importa si se trata del gestor de contraseñas KeePass o estás usando cualquier otro; siempre debes descargarlos desde sitios legítimos, oficiales y que sean seguros para no correr riesgos.
Por otra parte, contar con programas de seguridad es imprescindible. Un buen antivirus va a ayudar a evitar malware, como podría ser un keylogger que empiece a registrar todas las claves y permita a un atacante entrar sin permiso.
En definitiva, como ves un nuevo problema afecta a los gestores de claves. Aunque se trata de una vulnerabilidad que es difícil de explotar, siempre debes tomar ciertas precauciones para no tener problemas. El objetivo es proteger al máximo las contraseñas y que no puedan filtrarse.