Un identifiant de connexion critique et codé en dur dans la ligne d’assistance Web de SolarWinds a été exploité dans la nature par des criminels, selon l’Agence américaine de cybersécurité et de sécurité des infrastructures, qui a ajouté cette erreur de sécurité à son Catalogue des vulnérabilités exploitées connues (KEV). Cette négligence notée 9.1 CVSS permet à des attaquants distants et non authentifiés de se connecter à des instances vulnérables via ces identifiants intégrés, puis d’accéder à des fonctionnalités internes et de modifier des données sensibles. Il s’agit de SolarWinds, connu pour la porte dérobée malicieusement ajoutée à sa suite Orion lors d’une attaque par chaîne d’approvisionnement menée par la Russie contre des organisations publiques et privées du monde entier. Bien que nous n’ayons aucun détail sur l’ampleur de cette dernière exploitation, l’éditeur de logiciels a corrigé son erreur fin août. « Nous n’avons constaté aucune activité malveillante contre les instances patchées et encourageons tous les clients à mettre à jour le SolarWinds Web Help Desk (WHD) 12.8.3 HF1 et toutes les versions antérieures en 12.8.3 HF2, » a déclaré un porte-parole de SolarWinds au Register, en évitant nos questions sur l’étendue de l’exploitation.
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des