Исследователи в области безопасности обнаружили критическую уязвимость в одном из самых популярных программных продуктов компании SolarWinds.
Web Help Desk от SolarWinds — это веб-ориентированное ПО для управления ИТ-услугами, которое упрощает и автоматизирует процессы тикетирования, управления активами и ИТ-услугами. Оно предлагает функции, такие как тикетинг, управление инцидентами и проблемами, а также портал самообслуживания, разработанный для повышения эффективности и оперативности ИТ-поддержки.
Уязвимость, обнаруженная исследователем по кибербезопасности Заком Хэнли из Horizon3.ai, связана с использованием жёстко закодированных учётных данных администратора, что является частой, но серьёзной ошибкой. Уязвимость имеет идентификатор CVE-2024-28987 и серьёзность 9.1 из 10. Она касается версий Web Help Desk 12.8.3 HF1 и всех предшествующих версий.
Первая версия, свободная от этой уязвимости, — 12.8.3 HF2.
Уже доступен патч, который требует ручной установки. Поскольку уязвимость позволяет атакующим без аутентификации получить доступ к уязвимым системам и манипулировать данными, пользователям настоятельно рекомендуется немедленно установить обновление.
Казалось бы, что для продукта, используемого в правительственных учреждениях, в образовании, здравоохранении и телекоммуникационных компаниях, такая простая ошибка не должна возникать. Однако использование жёстко закодированных учётных данных — достаточно частое явление.
В октябре 2023 года в системе Cisco Emergency Responder (CER), используемой для экстренных коммуникаций, обнаружены такие же учётные записи. В марте 2024 года исследователи выявили, что миллионы проектов на GitHub имеют ту же проблему.
Многие ИТ-специалисты во время разработки кода закладывают различные аутентификационные секреты для удобства, но нередко забывают удалить их перед публикацией. Если злоумышленники обнаружат эти секреты, они могут легко получить доступ к частным ресурсам и услугам, что может привести к утечкам данных и другим инцидентам.
Via The Register
Источник: TechRadar