Nie masz jeszcze książki sekuraka o bezpieczeństwie aplikacji webowych? 20% taniej z kodem rabatowym: oferta-sekurak-20

solarwinds123 – tak wyglądało hasło do jednego z serwerów firmy Solarwinds. CEO: to wina stażysty…

01 marca 2021, 10:43 | W biegu | komentarze 2

Wg badacza, który zlokalizował to hasło w 2019 roku, umożliwiało ono dostęp na „serwer plików”:

Emails between Kumar and SolarWinds showed that the leaked password allowed Kumar to log in and successfully deposit files on the company’s server. Using that tactic, Kumar warned the company, any hacker could upload malicious programs to SolarWinds.

Wg zeznań hasło było aktywne aż od 2017 roku.

Z racji na rozległy wpływ hacku Solarwindsa na setki instytucji na całym świecie (w szczególności różne agencje rządowe) – amerykańskie agencje prowadzą obecnie przesłuchania osób, które mogłyby rzucić nieco więcej światła na całą sprawę (m.in. przedstawicieli Solarwinds).

I właśnie tutaj okazuje się, że szefostwo „winą” za tytułowe hasło obwinia „stażystę”, który miał opublikować hasło na swoim osobistym repozytorium na GitHub (choć szczerze mówiąc i bez „publikacji”, samo hasło nie byłoby trudne do zgadnięcia).

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. forbidden_programmer

    Słaba zagrywka ze strony SolarWinds. Gdzie są odpowiednie procedury i polityki ?

    Odpowiedz
  2. No to teraz pytanie czy proste hasło ustawione przez stażystę nie powinno po pierwsze zostać uznane za słownikowe i powinno nie być zaakceptowane. Po drugie czy polityka bezpieczeństwa firmy to nie odpowiedzialność (oczywiście na samym końcu) CEO?

    Odpowiedz

Odpowiedz