Jestli jsem to dobře pochopil, tak je to problém uživatele Windows, který si otevře KeePass databázi a poté nechá někoho pustit Password Dumper.
Password dumper je jenom nastroj zneuzivajici zranitelnost. Prakticke zneuziti by vypadalo ve stylu ziskani pristupu na pocitac nekoho s keepass databazi, jakmile ji otevre tak ziskani hesel z databaze a povyseni prav diky nekteremu uctu z databaze. Mam klienta ktery pouziva keepass, lidi na pocitacich nemaji admin prava ale jenom user prava, pripojuji se na ruzne rdgw a hesla k uctum na nich maji prave v keepass.
Myslím, že to, že nějaký malware na běžícím systému udělá RAM dump není ten hlavní problém.
Jde spíš o to, že to heslo bude časem v pagefile (swapfile), hiberfilu, crashdumpu apod. Čili pokud počítač nemá zašifrovaný disk (pořád default u Windows PC, ne?), tak mi stačí z ukradeného PC vytáhnout disk a mám heslo. Čili jako kdybych měl ta hesla v texťáku.
Vypadá to, že i když je KeePass "zamčený" a nic by v paměti nemělo podle stránek KeePassu být, stejně tam to heslo bude.
V korporátním prostředí obojí není zrovna ideální. Zkušený uživatel co má zašifrovaný disk a silné heslo k účtu asi bude ok (ale to potom mohl použít ten texťák).
V korporátu máte bitlocker, a uživatel nemá admina, to část problému řeší.
Pravda, zranitelnost je to nemilá (a že se citlivá data mají hned po použití přepsat se psalo v best practices už před čtvrtstoletím), na stranu druhou, pokud už má útočník práva nutná k provedení útoku, může dělat řadu mnohem ošklivějších věci.