Un identifiant de connexion critique et codé en dur dans la ligne d’assistance Web de SolarWinds a été exploité dans la nature par des criminels, selon l’Agence américaine de cybersécurité et de sécurité des infrastructures, qui a ajouté cette erreur de sécurité à son Catalogue des vulnérabilités exploitées connues (KEV). Cette négligence notée 9.1 CVSS permet à des attaquants distants et non authentifiés de se connecter à des instances vulnérables via ces identifiants intégrés, puis d’accéder à des fonctionnalités internes et de modifier des données sensibles. Il s’agit de SolarWinds, connu pour la porte dérobée malicieusement ajoutée à sa suite Orion lors d’une attaque par chaîne d’approvisionnement menée par la Russie contre des organisations publiques et privées du monde entier. Bien que nous n’ayons aucun détail sur l’ampleur de cette dernière exploitation, l’éditeur de logiciels a corrigé son erreur fin août. « Nous n’avons constaté aucune activité malveillante contre les instances patchées et encourageons tous les clients à mettre à jour le SolarWinds Web Help Desk (WHD) 12.8.3 HF1 et toutes les versions antérieures en 12.8.3 HF2, » a déclaré un porte-parole de SolarWinds au Register, en évitant nos questions sur l’étendue de l’exploitation.
« La Croisade acharnée d’un couple pour arrêter un tueur génétique »
En y repensant, cela aurait pu être un indice. Mais au début de l’année 2010, lorsque Kamni Vallabh a commencé