Foto: Getty Images
LastPass ha risolto un bug di sicurezza che potrebbe hanno rivelato credenziali inserite in una pagina visitata in precedenza. Ma per essere sicuri, LastPass gli utenti dovrebbero controllare che si sta eseguendo la versione più recente del password manager.
Il bug è stato inizialmente individuato e segnalato dal ricercatore di sicurezza Tavis Ormandy, il 29 agosto. LastPass poi ha rilasciato una correzione della scorsa settimana, il 12 settembre. Secondo LastPass, protagonisti malintenzionati potrebbero sfruttare il bug per attirare ignari utenti di compilare una password utilizzando l’icona LastPass, quindi visitare un sito compromesso. L’utente può quindi essere indotti a fare clic sulla pagina più volte, che a sua volta potrebbe causare LastPass rivelando le credenziali utilizzate per il sito visitato in precedenza. Il bug è stato solo alcuni browser—Chrome e Opera, per essere precisi—ma LastPass dice che ha inviato il fix per tutti i browser.
Mozilla Tweaking di Firefox Password Manager per Dire, Quando vengono Salvati gli Accessi Sono Stati Rubati
Non è possibile trascorrere ore a setacciare gli archivi di violazione di dati per vedere se le tue credenziali di accesso…
Per saperne di più Leggere
Tecnicamente, non è necessario fare nulla per ricevere l’aggiornamento. LastPass dice che dovrebbe essere applicato automaticamente a tutte le estensioni del browser. Detto questo, che non ha, per l’occasione, disattivato gli aggiornamenti automatici e poi dimenticato in un secondo momento? Se sei un LastPass utente, è una buona idea per controllare manualmente che si sta eseguendo il 12 settembre di aggiornamento, versione 44.33.0.
Questo bug, inoltre, non è un segno che si dovrebbe rinunciare a gestori di password del tutto. Sono ancora una parte vitale in buona online sicurezza igiene—e ‘ solo che, come qualsiasi servizio, gestori di password sono codificati da fallibili esseri umani, e quindi suscettibile di bug occasionale. In questo caso, Ormandy comunicati, il bug LastPass attraverso l’adeguata canali di comunicazione, quindi non c’è alcun motivo di ritenere che il bug era sfruttata. E ‘ anche un buon esempio del perché è ancora necessario utilizzare l’autenticazione multi-factor sulla cima di utilizzare un gestore di password, in particolare per gli account sensibili.
[ZDNet]
Condividi Questa Storia