• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • CyberTIM
        • CyberTIM Protect
        • CyberTIM Aware
        • CyberTIM Detect voor Microsoft 365
        • Container Security CSI.2030
      • Nessus
      • Active Directory Security
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Managed Detectie & Response (MDR / XDR)
        • Endpoint Detection & Response (EDR)
        • Mobile Threat Defense
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
        • API Security
      • Phishing & Triage
      • Thinkst Canary
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Brand Exploit Protect
      • Delinea – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
      • ISO/IEC 27001 certificering
      • Disclaimer & Privacy Policy
      • Klachtenprocedure
    • Werken bij Access42
    • Partners
  • EVENTS
  • NIEUWS
  • CONTACT
    • Contact
    • Inschrijven Nieuwsbrief
    • Incident Response
            No results See all results
            BUY NESSUS
            ✕
                      No results See all results
                      • Home
                      • Nieuws
                      • Nieuws
                      • Solorigate: SolarWinds Orion Platform bevat sinds maart 2020 een “achterdeur” (SUNBURST)

                      Solorigate: SolarWinds Orion Platform bevat sinds maart 2020 een “achterdeur” (SUNBURST)

                      15 december 2020
                      Categories
                      • Nieuws
                      Tags

                      Nation-state threat actors hebben de supply chain van een populaire IT-management software leverancier doorbroken om te infiltreren in overheidsinstellingen en particuliere bedrijven.

                      Achtergrond

                      Op 13 december melden verschillende nieuwsbronnen, waaronder Reuters, The Washington Post en The Wall Street Journal, dat meerdere Amerikaanse overheidsinstellingen het slachtoffer waren van een significante breach die naar verluidt in verband werd gebracht met hackers die verbonden zijn aan een nation-state. Additionele rapporten hebben sindsdien een direct verband bevestigd tussen deze breach en de breach van de cybersecurity speler FireEye van vorige week.

                      Volgens een tweet van Dustin Volz, verslaggever voor The Wall Street Journal, was de bron van de inbreuk “een fout in IT-firma SolarWinds”.

                      Russia has hacked several govt agencies including Treasury and Commerce as part of a widespread attack that also hit FireEye. They got in through a flaw in IT firm SolarWinds, which has 100s of thousands of customers, including military and Fortune 500.https://t.co/l6pC9vwvs6

                      — Dustin Volz (@dnvolz) December 13, 2020

                      Na de publicatie van deze nieuwsartikelen is inmiddels aanvullende informatie over de breach openbaar gemaakt.

                      Kim Zetter, een cybersecurity en security journalist, tweette details uit een Threat Analyst Report (TAR) gepubliceerd door Microsoft. Microsoft is een van de firma’s die is aangesproken om te helpen bij het onderzoek naar de FireEye-inbreuk. Microsoft gaf de aanval de bijnaam “Solorigate.”

                      I have report from Microsoft about SolarWinds hack, including IoCs. Excerpts in this thread: "Microsoft security researchers recently discovered a sophisticated attack where an adversary inserted malicious code into a supply chain development process…. 1/

                      — Kim Zetter (@KimZetter) December 14, 2020

                      Daarnaast heeft FireEye een blogpost gepubliceerd met een meer gedetailleerde beschrijving van de manier waarop de breach heeft plaatsgevonden, inclusief een reeks tegenmaatregelen die indicatoren van compromise (IOC’s) bevat, zoals een lijst van hashes, en de regels voor o.a. Snort en ClamAV. Ook zijn verschillende YARA rules beschikbaar. FireEye verwijst naar de backdoor als “SUNBURST.”

                      New Blog from us at FireEye: Writeup of UNC2452, a highly sophisticated attacker who distributed malware via a software supply chain attack. Blog contains descriptions of how it happened, what they do post compromise and suggested mitigations.https://t.co/0J7kzPt1ti

                      — Ben Read (@bread08) December 14, 2020

                      Op 14 december heeft SolarWinds een Formulier 8-K ingediend bij de Amerikaanse Securities and Exchange Commission dat licht werpt op de mogelijke gevolgen van dit incident. In de 8-K zegt SolarWinds te geloven dat het aantal klanten met een actieve installatie van Orion-producten met deze achterdeur “minder dan 18.000” is.

                      Analyse

                      Volgens de Microsoft TAR en de FireEye blog post is een “zeer geavanceerde” tegenstander erin geslaagd om de supply chain van SolarWinds, een bedrijf dat IT-infrastructuur management software te ontwikkelen, binnen te dringen. Dit resulteerde in de plaatsing van kwaadaardige code in de Orion Platform software die het bedrijf ontwikkeld.

                      De achterdeur bevindt zich in een dynamic-link bibliotheek (DLL) bestandsnaam SolarWinds.Orion.Core.BusinessLayer.dll. Het bestand is op 24 maart door SolarWinds digitaal ondertekend met een geldig certificaat, wat betekent dat het door het onderliggende besturingssysteem wordt vertrouwd en geen alarm slaat.

                      Het “backdoored” DLL-bestand werd uitgerold als onderdeel van de SolarWinds-software die tussen maart en juni 2020 is gebouwd en die toegankelijk is via de SolarWinds-website. Zodra een organisatie de schadelijke software-update heeft geïnstalleerd, blijft het backdoored DLL-bestand gedurende twee weken in winterslaap voordat het in gebruik wordt genomen. Dit is een van de heimelijke elementen van deze operatie. FireEye zegt in haar blogpost dat de achterdeur zich ook “met de legitieme activiteit van SolarWinds” heeft weten te mengen om zo detectie te omzeilen.

                      Voor een gedetailleerde teardown van het DLL-bestand, inclusief de bijbehorende IOC’s en netwerkactiviteit, raden wij u sterk aan om FireEye’s uitgebreide blogpost over het incident te lezen.

                      Naar verluidt is deze operatie tot vorige week onder de radar gebleven. FireEye merkt echter op dat de activiteit “momenteel aan de gang is” en dat deze “wijdverspreid is, met gevolgen voor publieke en private organisaties over de hele wereld”.

                      Hoewel de details nog maar net bekend zijn, moedigen wij organisaties die het SolarWinds Orion Platform gebruiken aan om aan te nemen dat hun netwerken zijn gecompromitteerd en bestaande incident response plannen te activeren, samen te werken met uw interne cybersecurity teams of samen te werken met een organisatie die incident response acties uitvoert om de impact op uw organisatie te identificeren.

                      Oplossing

                      SolarWinds heeft een security advies over dit incident gepubliceerd. Volgens het bedrijf zijn de volgende bouwversies van de software van het Orion-platform getroffen.

                      VersionsRelease Date
                      2019.4 HF 5 through 2020.2 with no hotfixMarch 2020 through June 2020
                      2020.2 HF 1June 2020 through July 2020*
                      * SolarWinds heeft niet gespecificeerd welke versies van 2020.2 Hotfix 1 werden beïnvloed, dus hebben we het volledige window voor de releasedatum voor alle versies van 2020.2 Hotfix 1.

                      SolarWindsnoemt de volgende specifieke producten in haar Orion platform waarvan bekend is dat ze worden beïnvloed:

                      • Application Centric Monitor (ACM)
                      • Enterprise Operations Console (EOC)
                      • High Availability (HA)
                      • IP Address Manager (IPAM)
                      • Log Analyzer (LA)
                      • Network Automation Manager (NAM)
                      • Network Configuration Manager (NCM)
                      • Network Operations Manager (NOM)
                      • Network Performance Monitor (NPM)
                      • Network Traffic Analyzer (NTA)
                      • Server & Application Monitor (SAM)
                      • Server Configuration Monitor (SCM)
                      • Storage Resource Monitor (SCM)
                      • User Device Tracker (UDT)
                      • Virtualization Manager (VMAN)
                      • VoIP & Network Quality Manager (VNQM)
                      • Web Performance Monitor (WPM)

                      Als onderdeel van haar advies adviseert SolarWinds organisaties die gebruik maken van haar Orion Platform een upgrade naar versie 2020.2.1 HF 1. SolarWinds merkt echter op dat zij van plan is een tweede hotfix, 2020.2.1 HF 2 uit te brengen op dinsdag 15 december.

                      Deze tweede hotfix zal de gecompromitteerde DLL-component vervangen door de echte DLL-component en zal “verschillende extra veiligheidsverbeteringen” bevatten.

                      Als een upgrade naar de nieuwste hotfix-versie voor uw organisatie niet haalbaar is, heeft SolarWinds een link naar een document over het beveiligen van de configuratie voor het Orion-platform beschikbaar gesteld.

                      Daarnaast heeft het Cybersecurity and Infrastructure Security Agency (CISA) op 13 december de Emergency Directive 21-01 gepubliceerd, die richtlijnen geeft aan de Federal Civilian Executive Branch-agentschappen met betrekking tot dit incident. Ook het Nederlandse NCSC heeft een beveiligingsadvies uitgebracht.

                      Identificeren van kwetsbare systemen

                      Totdat er een complete patch beschikbaar is, kunnen Access42 (en Tenable) klanten gebruik maken van onze bestaande detectie plugin om alle SolarWinds Orion-middelen in uw omgeving te identificeren.

                      Bovendien zal een nieuwe versie controle plugin worden uitgebracht om de getroffen versies van SolarWinds in uw omgeving te helpen identificeren.

                      Meer informatie

                      • SolarWinds Security Advisory for Orion Platform Backdoor
                      • FireEye Blog Post about SUNBURST Backdoor in SolarWinds Orion Platform
                      • CISA Emergency Directive 21-01 for SolarWinds Orion Platform Backdoor
                      • Reuters Story about U.S. Treasury Department and NTIA Breach
                      • New York Times article about FireEye Breach
                      Delen
                      0

                      Related posts

                      20 maart 2023

                      Patch Tuesday van maart 2023 (2023-23397, Microsoft Outlook EoP)


                      Read more
                      9 maart 2023

                      De uitdagingen van multi-Cloud compliance


                      Read more
                      20 februari 2023

                      Microsoft heeft last van een niet-werkend spam filter


                      Read more
                      Solorigate: SolarWinds Orion Platform bevat sinds maart 2020 een “achterdeur”  (SUNBURST)
                      Solorigate: SolarWinds Orion Platform bevat sinds maart 2020 een “achterdeur”  (SUNBURST)

                      Solorigate: SolarWinds Orion Platform bevat sinds maart 2020 een “achterdeur”  (SUNBURST)

                      Access42 B.V.
                      Leusderend 38
                      3832RC LEUSDEN

                      CyberDefense Center
                      • Prepare
                      • Detect
                      • Prevent
                      • Respond
                      • Predict
                      Diensten
                      • Phishing as a Service
                      • Penetratietesten
                      • Red Teaming
                      • Nessus
                      • Container Security
                      • OT Security
                      • Vulnerability Management
                      • AI-powered network detection and response
                      • E-mail security
                      • Alle Diensten
                      Over ons
                      • Over Access42
                      • Kernwaarden
                      • Missie en Visie
                      • Werken bij Access42
                      • Partners
                      • Disclaimer en Privacy Policy
                      • Responsible Disclosure
                      Get in touch

                      © 2023 Access42 | Cybersecurity. All Rights Reserved.
                      We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
                      Cookie SettingsAccept All
                      Manage consent

                      Privacy Overview

                      This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
                      Necessary
                      Always Enabled
                      Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
                      CookieDurationDescription
                      _GRECAPTCHA5 months 27 daysThis cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis.
                      cookielawinfo-checkbox-advertisement1 yearThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement".
                      cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
                      cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
                      cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
                      cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
                      cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
                      CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
                      viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
                      Functional
                      Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
                      CookieDurationDescription
                      bcookie2 yearsThis cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page.
                      langsessionThis cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website.
                      lidc1 dayThis cookie is set by LinkedIn and used for routing.
                      Performance
                      Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
                      CookieDurationDescription
                      YSCsessionThis cookies is set by Youtube and is used to track the views of embedded videos.
                      Analytics
                      Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
                      CookieDurationDescription
                      _ga2 yearsThis cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors.
                      _gat_gtag_UA_116473530_11 minuteThis cookie is set by Google and is used to distinguish users.
                      _gat_UA-116473530-11 minuteThis is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites.
                      _gid1 dayThis cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form.
                      Advertisement
                      Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
                      CookieDurationDescription
                      bscookie2 yearsThis cookie is a browser ID cookie set by Linked share Buttons and ad tags.
                      IDE1 year 24 daysUsed by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
                      prism_4768097571 monthUsed by ActiveCampaign to track usage of newsletters
                      test_cookie15 minutesThis cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies.
                      VISITOR_INFO1_LIVE5 months 27 daysThis cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
                      yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
                      Others
                      Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
                      CookieDurationDescription
                      AnalyticsSyncHistory1 monthNo description
                      CONSENT16 years 7 months 5 days 13 hoursNo description
                      li_gc2 yearsNo description
                      UserMatchHistory1 monthLinkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences.
                      SAVE & ACCEPT
                      Powered by CookieYes Logo
                      Aanvraag CyberTIM Detect voor Microsoft 365 Trial

                        Download de gratis whitepaper!

                         

                          Inschrijven Webinar Vectra

                            Inschrijving Webinar Cofense

                              Inschrijven Webinar CrowdStrike

                                Start de Mimecast Service vandaag nog!

                                  Start met de Cognito Detect for Microsoft 365 Free Service

                                    Download de Tenable.OT Solution Brief

                                    Name *

                                    Email *


                                    Prijslijst aanvragen

                                     

                                      Meer weten over onze diensten?