KeePass es un popular gestor de contraseñas de código abierto que te permite almacenar tus claves en una base de datos local cifrada con una contraseña maestra. De esta forma, no tienes que recordar ni introducir tus contraseñas cada vez que accedes a un sitio web o servicio online.
Sin embargo, recientemente se ha descubierto una vulnerabilidad que afecta a las versiones 2.5x de KeePass y que podría permitir a un atacante obtener tus contraseñas en texto plano sin que te des cuenta. Se trata del CVE-2023-24055, un fallo que permite modificar el archivo de configuración XML de KeePass e inyectar un código malicioso que exportaría la base de datos al iniciar el programa.
Así, el atacante podría acceder a todas tus contraseñas y usarlas para suplantar tu identidad, acceder a tus cuentas o robar tu información personal o financiera. Lo peor es que este proceso se realiza en segundo plano y sin pedir confirmación al usuario, por lo que es muy difícil detectarlo.
¿Cómo puedes protegerte de esta vulnerabilidad?
Si eres usuario de KeePass, lo primero que debes hacer es actualizar el programa a la última versión disponible, la 2.53, que soluciona este problema. También puedes activar la función de configuración reforzada, que impide que se modifique el archivo XML sin tu permiso.
Además, te recomendamos que uses un antivirus actualizado y que no descargues ni ejecutes archivos sospechosos en tu ordenador. Así podrás evitar que se instale algún malware que intente aprovechar esta vulnerabilidad.
KeePass es un gestor de contraseñas muy útil y seguro, pero no está exento de fallos. Por eso, es importante estar al día de las actualizaciones y las medidas de protección para evitar sorpresas desagradables. Esperamos que este artículo te haya sido útil y que sigas disfrutando de KeePass con tranquilidad.