Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"An attacker who has write access to the keepass configuration file can modify it and inject malicious triggers""
--> siehe dazu auch [1] und [2]
--> ein PoC Unter Windows, den ich gesehen habe, hat das mit PowerShell zur Exfiltration genutzt
VG
Bernd
[0] https://cert.be/en/warning-attacker-who-has-write-access-keepass-configurati...
[1] https://keepass.info/help/kb/config_enf.html
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24055
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"KeePwn"
--> python script to help red teamers discover KeePass instances and extract secrets
VG
Bernd
[0] https://github.com/Orange-Cyberdefense/KeePwn
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Post-Exploitation: Abusing the KeePass Plugin Cache"
--> "... post-exploitation approach to inject code into KeePass without process injection ..."
VG
Bernd
[0] https://blog.quarkslab.com/post-exploitation-abusing-the-keepass-plugin-cach...
rwth-security@lists.rwth-aachen.de