IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le PDG de SolarWinds blâme un stagiaire pour une fuite de mot de passe,
Il n'est, cependant, pas encore certain que cela ait joué un rôle dans le piratage de SolarWinds

Le , par Stan Adkens

64PARTAGES

11  0 
Profitant d'une des faiblesses de SolarWinds, des pirates informatiques ont pénétré dans les données des entreprises et institutions de son réseau de clients. Le problème qui a émergé des mises à jour du logiciel appelé Orion aurait touché presque toutes les entreprises du Fortune 500. Des informations particulièrement importantes des institutions du gouvernement américain sont passées entre les mains de pirates. Un autre rebondissement dans l’affaire a révélé une grave erreur dans la sécurité : un mot de passe peu sûr "solarwinds123" sur un serveur, et SolarWinds attribue la faute à un stagiaire.

SolarWinds est une société américaine qui aide ses entreprises à gérer leurs réseaux, leurs systèmes et leur infrastructure technologique. L'entreprise dispose d'un très grand réseau de clients, parmi lesquels il y a certaines institutions du gouvernement américain. Il y a encore peu de temps, l'entreprise, dont presque personne n'avait entendu parler, s’est fait connaître à la fin de 2020 avec un grand scandale de sécurité informatique, que les enquêteurs qualifient de très sophistiqué.


Le gouvernement américain, qui a ouvert une enquête sur l'incident, a découvert d’autres détails intéressants dans l’affaire. Lors d'une audition conjointe des représentants des commissions de surveillance et de sécurité intérieure de la Chambre des représentants, les cadres supérieurs actuels et anciens de SolarWinds accusent un stagiaire de l'entreprise d'avoir commis une grave erreur dans la sécurité des mots de passe qui n'a apparemment pas été diagnostiquée pendant des années. Il s'agit d’un mot de passe risible défini sur l'un des serveurs de la société.

Plusieurs législateurs américains se sont moqués de SolarWinds pour la question du mot de passe vendredi, lors de l’audition. « J'ai un mot de passe plus fort que "solarwinds123" pour empêcher mes enfants de trop regarder YouTube sur leur iPad », a déclaré la représentante Katie Porter. « Vous et votre entreprise étiez censés empêcher les Russes de lire les e-mails du ministère de la Défense ! »

Toutefois, le président de Microsoft, Brad Smith, qui témoignait également lors de l'audience de vendredi, a déclaré plus tard qu'il n'y avait aucune preuve que le Pentagone était réellement affecté par la campagne d'espionnage russe. Microsoft fait partie des entreprises qui ont mené l'enquête médico-légale sur la campagne de piratage. « Il n'y a aucune indication, à ma connaissance, que le DoD ait été attaqué », a déclaré Smith.

Confronté à la représentante Rashida Tlaib, l'ancien PDG de SolarWinds, Kevin Thompson, a déclaré que le problème du mot de passe était « une erreur commise par un stagiaire ». « Ils ont violé notre politique en matière de mot de passe et ont publié ce mot de passe sur un compte interne, sur leur propre compte Github privé », a déclaré Kevin Thompson, selon un communiqué de presse de la Commission parlementaire sur le contrôle et la réforme.

Les représentants de SolarWinds ont déclaré aux législateurs vendredi que dès que le problème de mot de passe a été signalé, il a été corrigé en quelques jours. « Dès qu'il a été identifié et porté à l'attention de mon équipe de sécurité, ils l'ont retiré ». Ni Thompson ni Ramakrishna n'ont expliqué aux législateurs pourquoi la technologie de la société permettait de tels mots de passe.


Le mot de passe "solarwinds123", utilisé pour protéger un serveur de SolarWinds, exposé en ligne pendant plus d’un an

Le problème de sécurité du mot de passe remonte au moins à 2018, bien que le témoignage fourni par SolarWinds vendredi indique qu'il pourrait remonter encore plus loin. Le chercheur qui a découvert la fuite du mot de passe, Vinoth Kumar, a précédemment déclaré à CNN qu'avant que la société ne corrige le problème en novembre 2019, le mot de passe était accessible en ligne depuis au moins juin 2018.

Cependant, lors de l'audition, Sudhakar Ramakrishna, l’actuel PDG de SolarWinds, a déclaré aux législateurs que le mot de passe "solarwinds123" avait été utilisé sur l'un des serveurs en 2017. « Je crois que c'est un mot de passe qu'un stagiaire a utilisé sur un de ses serveurs Github en 2017, qui a été signalé à notre équipe de sécurité et a été immédiatement supprimé », a déclaré Ramakrishna lors de l’audition. Ce délai est considérablement plus long que ce qui avait été signalé par le chercheur qui a découvert la fuite du mot de passe.

Selon les courriels entre Kumar et SolarWinds vu par CNN, le mot de passe divulgué permettait à Kumar de se connecter et de déposer avec succès des fichiers sur le serveur de la société. En utilisant cette tactique, Kumar a averti l'entreprise que tout pirate pouvait télécharger des programmes malveillants sur SolarWinds.

Cependant, on ne sait toujours pas quel rôle, le cas échéant, le mot de passe divulgué a pu jouer pour permettre à des pirates informatiques russes présumés d'espionner plusieurs agences fédérales et entreprises dans l'une des plus graves violations de la sécurité de l'histoire des États-Unis.

Le vol d'identifiants est l'une des trois voies d'attaque possibles sur lesquelles SolarWinds enquête pour tenter de découvrir comment il a d'abord été compromis par les pirates, qui ont ensuite dissimulé des codes malveillants dans des mises à jour de logiciels que SolarWinds a ensuite diffusées à quelque 18 000 clients, dont de nombreuses agences fédérales.

Selon Ramakrishna, d'autres théories sont à l'étude, notamment la découverte par la force brute des mots de passe de l'entreprise, ainsi que la possibilité que les pirates informatiques aient pu entrer par le biais de logiciels tiers compromis.

Ce mois-ci, la conseillère à la sécurité nationale de la Maison-Blanche, Anne Neuberger, a déclaré qu'environ 100 entreprises différentes et neuf agences fédérales, dont celle qui supervise les armes nucléaires du pays, avaient été compromises par des pirates informatiques étrangers.

Le gouvernement enquête actuellement sur ce piratage, et on ne sait toujours pas à quelles données les pirates ont pu avoir accès. L'enquête devrait prendre plusieurs mois. Kevin Mandia, PDG de FireEye, la société de cybersécurité qui a découvert le piratage, a déclaré que nous pourrions ne jamais connaître l'ampleur de l'attaque. Mandia a participé à l’audition du vendredi.

« Le résultat final : nous ne connaîtrons peut-être jamais l'étendue et l'ampleur des dégâts, et nous ne saurons peut-être jamais dans quelle mesure les informations volées profitent à un adversaire », a déclaré Mandia. Néanmoins, nous savons qu’un pauvre stagiaire pourrait être en partie tenu responsable de l’une des causes de l’attaque.


Le SVR russe n’a pas besoin d’un mot de passe faible sur les serveurs pour atteindre leurs cibles, selon un chercheur en sécurité

Les déclarations faites depuis par les agences de sécurités américaines et des entreprises, y compris Microsoft, étaient que les pirates soutenus par le gouvernement russe étaient derrière l'attaque, qui est considérée comme la plus grande campagne d'intrusion étrangère de l'histoire des États-Unis.

Selon Thaddeus E. Grugq, chercheur en sécurité de l'information, les services de renseignement étrangers russes n'ont pas besoin d'accéder à la cible via un mot de passe faible sur les serveurs de compilation. « Si c'est ce qu'ils utilisent, alors c'est ce qu'ils utilisent, mais ce n'est pas le facteur décisif pour l'opération », a-t-il écrit dans un article publié dimanche sur son site Web.

Selon le chercheur, les attaquants de SolarWinds, des services de renseignement étrangers russes, formés à partir de la crème de l'ancien KGB, ont des cibles et ils trouveront les techniques pour y accéder. « En tant que SVR, ils sont toujours aussi redoutables », dit-il.

Selon lui, le SVR ne commence pas d’abord par déterminer une technique pour ensuite chercher des cibles auxquelles ils peuvent accéder. Pour atteindre leur objectif, ils iront même jusqu’à recruter un développeur dans l'entreprise et de le piéger pour qu'il installe des logiciels malveillants, d’après Grugq.

« La porte dérobée SolarWinds a été profondément intégrée dans le code, elle a été injectée pendant leur processus de construction, et il n'est pas possible que le serveur ayant un mot de passe faible ait été le facteur déterminant. Comme si les services secrets russes allaient abandonner s'il y avait un mot de passe fort à la place ! », a indiqué le chercheur. « Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble ».

« L'infraction est régulièrement sous-estimée. Lorsque des entreprises sont piratées, elles réagissent comme si elles n'avaient fait qu'une seule chose ou évité une seule erreur, tout aurait été correct. L'adversaire est traité comme s'il avait juste eu de la chance », a écrit le chercheur rapportant une citation du livre "Network Attacks and Exploitation: A Framework".

Selon le chercheur, il serait d'accord avec les personnes qui suggèrent que l'exemple du mot de passe faible est pertinent, si cela illustre les mauvaises pratiques de sécurité en général. Mais ce n'est pas le cas. « Je suis tout à fait d'accord avec le "c'est un exemple de mauvaise pratique en matière de sécurité", mais... ce n'est pas ce qui a été dit. Ils ont littéralement dit que le mot de passe faible signifie que l'attaquant peut être n'importe qui. N'importe qui peut le faire. C'est la suggestion la plus absurde ».

« Je suis parfaitement disposé à croire que leurs serveurs de compilation utilisaient "admin:admin" et que c'est comme ça que les Russes ont eu accès à leur code... mais, c'était une opération clandestine de renseignement. Ils n'ont pas réussi simplement parce que SolarWind avait une mauvaise hygiène des mots de passe », a noté le chercheur. Selon le chercheur, SolarWind n’a pas été choisi en raison de sa faible sécurité.

Il admet qu’il aurait pu être trop difficile pour le KGB d’utiliser SolarWinds dans une opération d'habilitation. La société pourrait atteindre ce niveau de sécurité. « La création d'une forte capacité de détection rapide avec des mesures correctives et une réponse rapide aux incidents rendra difficile pour les attaquants de rester pendant un certain temps, ou de persister sur le système après avoir obtenu l'accès. Cela exige de la vigilance et un certain effort, mais c'est possible ». Il ajoute que « SolarWind n'était pas près d'atteindre ce niveau ».

Sources : Audition des représentants, Thaddeus Grugq

Et vous ?

Qu’en pensez-vous ?
SolardWinds utilisait, pour protéger un serveur, le mot de passe "solarwinds123", qui est resté exposé sur internet pendant plus d’un an. Qu’en pensez-vous ?
Quel commentaire faites-vous du fait que SolarWinds ait cédé l'accès administrateur à un stagiaire ?
« Il n'y a pratiquement aucune chance que le mot de passe du serveur ait eu un quelconque rapport avec le piratage dans son ensemble », selon un chercheur. Qu’en pensez-vous ?

Voir aussi :

Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré
Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production
L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de der§en
Membre éprouvé https://www.developpez.com
Le 01/03/2021 à 14:26
Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
6  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message

Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0 
Avatar de weed
Membre expérimenté https://www.developpez.com
Le 20/04/2021 à 10:12
Je me poserais également la question si les PME se détournaient de Exchange et se tourneraient vers des alternatives tel que Postfix.

Le problème serait que le FBI n'aurait plus accès à des portes dérobés pour s'infiltrer sur les réseaux des PME et faire leur travail de renseignements.

Je suis bien conscient que Postfix n'offre pas d'écosystème (mail + réunion Teams), il y a peu de risque que les PME migrent, mais certains directeurs devraient tout de même se poser la question ..

EDIT : correction des fautes de frappes
3  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 23:40
Citation Envoyé par TotoParis Voir le message
"Nous ne voulons pas d'un avenir où le FBI détermine qu'une personne peut être vulnérable, puis s'en sert comme prétexte pour obtenir un accès."
Pourquoi pas. Mais ces 30 000 organisations ont été défaillantes en terme de cyber-sécurité.
On peut toujours discuter des inconvénients de la méthode, mais les inconvénients de ce laxisme sont pour le moins bien plus graves.
Encore une fois, ils n'ont pas corrigé les vulnérabilités, ils ont juste supprimé les portes dérobées, ce qui est réversible, donc non pérenne. Ça ne va pas éduquer ces 30 000 organisations, et en plus côté intrusion ce n'est pas fantastique.

S'ils ont les moyens de s'introduire chez ces 30 000 organisations, alors c'est qu'ils ont le moyen d'identifier les serveurs Exchange non-patchés: un message à ces 30 000 organisations pour leur donner un délai d'application des patchs sous menace d'intrusion du FBI aurait été plus constructif sur le long terme, et ça ne leur aurait sans doute pas coûté bien cher.

Ça sent la panique, tout ça.
3  0 
Avatar de olaxius
Membre éclairé https://www.developpez.com
Le 01/03/2021 à 14:44
Plus c'est gros plus ça passe .
Microsoft ose tout :
4  2