Vous lisez 10 fils de discussion
  • Auteur
    Messages
    • #29115
      Nicolas Coolman
      Maître des clés

      Vulnérabilité dans SolarWinds Orion API

      ANSSI, the 28 December 2020

      Une vulnérabilité a été découverte dans l’API Orion de SolarWinds. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

      SolarWinds Safety Bulletin 843464 of the 26 December 2020

      Le contournement de l’authentification de l’API SolarWinds Orion permet l’exécution de commandes à distance

      L’université de Carnegie Mellon the 29 December 2020

      La plate – forme SolarWinds Orion est une suite de produits de surveillance et de gestion d’infrastructure et de système. L’ API SolarWinds Orion est intégrée à Orion Core et est utilisée pour s’interfacer avec tous les produits SolarWinds Orion Platform. L’authentification API peut être contournée en incluant des paramètres spécifiques dans la Request.PathInfopartie d’une demande d’URI, ce qui pourrait permettre à un attaquant d’exécuter des commandes API non authentifiées. En particulier, si un attaquant ajoute un PathInfoparamètre WebResource.adxScriptResource.adxi18n.ashxou Skipi18nà une requête à un serveur SolarWinds Orion, SolarWinds peut définir le SkipAuthorization drapeau, ce qui peut permettre à la demande de l’ API à traiter sans nécessiter d’ authentification. (Sources)

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique.SolarWinds, une plateforme de gestion informatique renommée, offre des solutions de surveillance et de gestion des réseaux, des serveurs, des applications et de la sécurité. Elle fournit aux entreprises une visibilité complète sur leur infrastructure informatique, permettant une gestion proactive des performances et des menaces potentielles. Avec ses fonctionnalités avancées de détection d'anomalies et de réponse aux incidents, SolarWinds aide les organisations à maintenir la disponibilité, la fiabilité et la sécurité de leurs systèmes informatiques essentiels.

      En décembre 2020, SolarWinds a été au centre d'une cyberattaque massive, désignée sous le nom de "Sunburst" ou "Solorigate". Cette attaque a été orchestrée par des acteurs étatiques, attribués par les États-Unis à la Russie. Les attaquants ont infiltré le réseau de SolarWinds et injecté un malware dans leur logiciel Orion, utilisé par de nombreuses entreprises et agences gouvernementales pour la gestion informatique. Cette attaque sophistiquée a compromis la sécurité de milliers d'organisations dans le monde entier, leur permettant d'accéder aux données sensibles et de surveiller les communications. Une infiltration dans le SI de l’entreprise qui impactait potentiellement une violation de données d’au moins 18 000 de ses clients. Les implications de cette cyberattaque sont vastes et ont conduit à des réévaluations majeures de la cybersécurité et des protocoles de gestion des fournisseurs dans de nombreuses entreprises et agences gouvernementales.

      Le logiciel Orion, développé par SolarWinds, est une plateforme de surveillance et de gestion des réseaux informatiques. Elle serait utilisée par environ 33 000 clients des secteurs public et privé. Sa fonction principale est de fournir aux administrateurs système une visibilité complète sur les performances et la santé de leurs infrastructures informatiques. Orion permet de surveiller les périphériques réseau, les serveurs, les applications et les services en temps réel, en collectant des données sur les performances, la disponibilité et l'utilisation des ressources. Il offre également des fonctionnalités de cartographie des réseaux, d'analyse des tendances, d'alertes en cas de problèmes et de génération de rapports pour aider les administrateurs à identifier, diagnostiquer et résoudre les problèmes plus rapidement.

    • #29128
      Nicolas Coolman
      Maître des clés

      SolarWinds : correctifs, négligence et second piratage

      Le Monde Informatique, Part Andy Patrizio, IDG le 29 Décembre 2020

      Depuis la révélation de l’attaque contre SolarWinds, d’autres rapports indiquent que l’entreprise avaient été alertée sur les vulnérabilités il y a plusieurs années. Un autre piratage, apparemment non lié à ce malware, a également été découvert. (Sources)

    • #29158
      Nicolas Coolman
      Maître des clés

      SolarWinds : les autorités américaines continuent leurs mises en garde

      ZDNet, Par Catalin Cimpanu le 31 Décembre 2020

      Les agences fédérales américaines doivent procéder à une mise à jour d’ici la fin de l’année ou mettre hors ligne toutes les applications SolarWinds Orion. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis à jour ses directives officielles face aux retombées de l’attaque ayant visé SolarWinds. (Sources)

    • #29160
      Nicolas Coolman
      Maître des clés

      Microsoft: les pirates de SolarWinds ont accédé à notre code source

      Bleeping Computer, Par Lawrence Abrams le 31 Décembre 2020

      Les acteurs de la menace derrière l’attaque SolarWinds pourraient violer les comptes Microsoft internes pour afficher le code source des produits Microsoft. Dans un article de blog publié aujourd’hui, Microsoft a déclaré n’avoir trouvé aucune preuve que les services de production ou les données des clients avaient été violés, que des jetons SAML falsifiés avaient été utilisés contre leurs domaines ou que leurs systèmes étaient utilisés pour attaquer les clients. (Sources)

    • #29197
      Nicolas Coolman
      Maître des clés

      Code source: Microsoft minimise l’impact du hack Solarwinds

      Le Monde Informatique, Par Dominique Filippone, le 01 Janvier 2021

      Après avoir détecté des traces de code malveillant dans ses systèmes informatiques suite à la cyberattaque Solarwinds, Microsoft a expliqué que des hackers ont pu accéder en lecture à du code source. Une situation qui ne semble pas perturber le géant mondial du logiciel. (Sources)

    • #29229
      Nicolas Coolman
      Maître des clés

      SolarWinds poursuivi par une action de groupe aux Etats-Unis

      Le Monde Informatique, Par Dominique Filippone ,

      L’éditeur SolarWinds victime d’une cyberattaque ayant débouché sur le téléchargement de mises à jour piégées de son logiciel Orion par des milliers d’entreprises est dans la tourmente. Une action de groupe a été lancée à l’encontre des dirigeants par des actionnaires pour des déclarations fausses ou trompeuses. (Sources)

    • #29233
      Alain Mas
      Modérateur

      SolarWinds : Le gouvernement américain blâme officiellement la Russie

      ZDNet, le 06 janvier 2021

      Une déclaration commune du FBI, de la CISA, de l’ODNI et de la NSA indique que le piratage de SolarWinds était « probablement d’origine russe ». (Sources)

    • #29286
      Alain Mas
      Modérateur

      SolarWinds : l’arbre qui cache la forêt ?

      Silicon.fr, Par Clément Bohic le 08 Juillet 2021

      Si l’attention s’est jusqu’alors focalisée sur SolarWinds*, des soupçons commencent à peser sur un autre éditeur. En l’occurrence, JetBrains, localisé en République tchèque avec des labos en Russie. Et plus particulièrement sur un produit : TeamCity. « Plus de 300 000 » organisations utiliseraient cet outil CI/CD. La liste comprend l’essentiel du Fortune 100… ainsi que SolarWinds. (Sources)

      JetBrains est un éditeur de logiciels pour développeurs. JetBrains possède des bureaux à Prague, Saint-Pétersbourg, Boston, Moscou et Munich. (Sources)

    • #29334
      Alain Mas
      Modérateur

      Le site SolarLeaks prétend vendre des données volées lors d’attaques SolarWinds

      Bleeping Computer, Par Lawrence Abrams le 12 Janvier 2021

      Un site Web nommé  « SolarLeaks » vend des données qui, selon lui, ont été volées à des entreprises dont la violation a été confirmée lors de l’attaque SolarWinds. Le mois dernier, il a été révélé que la société de gestion de réseau SolarWinds avait subi une cyberattaque sophistiquée qui a conduit à une attaque de la chaîne d’approvisionnement affectant 18 000 clients. (Sources)

    • #29344
      Nicolas Coolman
      Maître des clés

      SolarWinds : Un air de Shadow Brokers

      ZDNet, Par Louis Adam le 13 Janvier 2021

      Un site web apparu en ligne il y a deux jours propose de revendre le code source de Microsoft, Cisco et d’autres entreprises affectées dans l’attaque SolarWinds. Les auteurs de la page se présentent comme les attaquants. (Sources)

    • #31743
      Nicolas Coolman
      Maître des clés

      Solarwinds, Exchange: le Cesin réclame des éclaircissements à Microsoft

      LMI, Bertrand Lemaire , publié le 18 Mars 2021
      Le Club des Experts de la Sécurité de l’Information et du Numérique (Cesin) interpelle Microsoft pour obtenir des clarifications sur les conséquences indirectes touchant les clients de l’éditeur de Redmond provoquées par les attaques contre Solarwinds ou les serveurs Exchange. (Sources)

Vous lisez 10 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut