Un identifiant de connexion critique et codé en dur dans la ligne d’aide Web de SolarWinds a été exploité dans la nature par des criminels, selon l’Agence américaine de cybersécurité et de sécurité des infrastructures, qui a ajouté cette erreur de sécurité à son Catalogue des Vulnérabilités Exploitées Connues (KEV). Cette négligence notée 9.1 CVSS permet aux attaquants distants et non authentifiés de se connecter aux instances vulnérables via ces identifiants intégrés, puis d’accéder aux fonctionnalités internes et de modifier des données sensibles. Il s’agit ici de SolarWinds, principalement connu pour le backdoor malveillant ajouté à sa suite Orion dans le cadre d’une attaque de la chaîne d’approvisionnement par la Russie contre des organisations publiques et privées dans le monde entier. Bien que nous n’ayons pas de détails sur la portée de cette dernière exploitation, l’éditeur de logiciels a corrigé son erreur fin août. « Nous n’avons observé aucune activité menaçante contre les instances corrigées et encourageons tous les clients à mettre à jour SolarWinds Web Help Desk (WHD) 12.8.3 HF1 et toutes les versions antérieures en 12.8.3 HF2 », a déclaré un porte-parole de SolarWinds au journal The Register, tout en éludant nos questions sur la portée de l’exploitation.
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des