После прошлогоднего взлома SolarWinds исследователь безопасности из Trustwave SpiderLabs решил более внимательно изучить программное обеспечение компании, чтобы посмотреть, сможет ли он найти дополнительные уязвимости. В новом сообщении в блоге менеджер по исследованиям безопасности Trustwave Мартин Рахманов сообщил, что он обнаружил три серьезные ошибки в двух продуктах SolarWinds. К счастью, ни одна из этих уязвимостей не была использована в недавних атаках SolarWinds или естественных атаках, но одну из трех недавно обнаруженных ошибок можно было использовать для выполнения удаленного кода с повышенными привилегиями. Рахманов начал свое исследование с рассмотрения других продуктов SolarWinds, основанных на их платформе Orion. Вы установили программное обеспечение User Device Tracker компании, и вас попросили настроить Microsoft Message Queue (MSMQ), которая существует уже более двух десятилетий и больше не устанавливается по умолчанию в современных системах Windows. Просмотрев огромный список частных очередей, Рахманов обнаружил, что эти очереди не аутентифицированы, а это означает, что неаутентифицированные пользователи могут отправлять им сообщения через TCP-порт 1801. После этого он проверил, насколько хорошо SolarWinds защищает учетные данные своей внутренней базы данных. Именно тогда Рахманов обнаружил, что может взломать пароли, хранящиеся в базе данных компании, с помощью легкодоступного программного обеспечения. Используя эти пароли, кто-то может украсть информацию или даже добавить нового пользователя с уровнем администратора в продуктах SolarWinds Orion.