Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht

Im Fall der SolarWinds-Hackeroperation werden immer neue Einzelheiten bekannt. So haben mutmaßlich chinesische Hacker eine Schwachstelle in der Orion-Software ausgenutzt, um eine US-Behörde zu hacken. Weiterhin sind in 30 Prozent der Hacks keine SolarWinds Orion-Produkte im Einsatz. Und Sicherheitsforscher haben drei neue Schwachstellen in der Orion-Software aufgedeckt.


Anzeige

SolarWinds-Bug durch zweite Hackergruppe ausgenutzt

Laut Quellen aus dem Umfeld des FBI wurde das National Finance Center (NFC), eine Gehaltsabrechnungsstelle des US-Landwirtschaftsministeriums (USDA), 2020 über eine Schwachstelle in der SolarWinds Orion-Software kompromittiert. In diesem Artikel bezieht sich die Nachrichtenagentur Reuters auf Quellen, die mit der Untersuchung des Hacks befasst sind, auf die neuen Erkenntnisse.

Laut den Reuters-Quellen waren es andere Hacker, als die mutmaßlich russische Gruppe, die für die bisher bekannt gewordenen Hacks verantwortlich gemacht werden. Fünf mit der Angelegenheit vertraute Personen gaben gegenüber Reuters an, dass mutmaßliche chinesische Hacker eine Schwachstelle in der Orion-Software der SolarWinds Corp. ausgenutzt haben, um im vergangenen Jahr in die Computer dieser US-Behörde einzubrechen.

3 neue Schwachstellen in SolarWinds-Produkten

Sicherheitsforscher haben drei schwerwiegende Sicherheitslücken in SolarWinds-Produkten aufgedeckt. Über die gravierendste Schwachstelle ist eine Remote-Code-Ausführung mit Privilegien-Escalation möglich. Zwei der Schwachstellen (CVE-2021-25274 und CVE-2021-25275) wurden in der SolarWinds Orion Platform identifiziert, während eine dritte separate Schwachstelle (CVE-2021-25276) im Serv-U FTP-Server des Unternehmens für Windows gefunden wurde, so das Cybersicherheitsunternehmen Trustwave in einer technischen Analyse.

Keine der drei Sicherheitslücken wurde bei dem beispiellosen Supply-Chain-Angriff auf die Orion-Plattform ausgenutzt, der im vergangenen Dezember bekannt wurde. The Hacker News hat hier einen Artikel mit weiteren Details dazu veröffentlicht. Laut diesem Artikel von Bleeping Computer hat SolarWinds Schwachstellen in der Orion-Software inzwischen geschlossen.

30% der Hacks ohne SolarWinds-Software

Das Wallstreet Journal berichtet in diesem Artikel, dass gut 30 % der erfolgreichen Hacks auf US-Behörden und -Firmen, die im Rahmen der SolarWinds-Angriffs-Kampagne erfolgte, nicht in Verbindung mit Schwachstellen in SolarWinds-Produkten stehen können. Denn in den jeweiligen Institutionen wurde keine entsprechende Software eingesetzt. heise hat das Thema in diesem Artikel ebenfalls aufbereitet. 

In diesem Artikel gibt The Hacker News einige Ratschläge, wie Firmen auf die Bedrohung reagieren können. Und Microsoft geht mit der gesamten Sicherheitsbranche hart ins  Gericht. Der SolarWinds-Angriff sei kein Ausreißer, sondern ein Moment der Abrechnung für die Sicherheitsindustrie, sagt ein Microsoft-Manager.
Sicherheitsunternehmen müssen einheitlich reagieren, fordert Microsoft. Details hat ZDNet hier zusammen getragen.

Ähnliche Artikel:
FireEye: Wenn Hacker eine Sicherheitsfirma plündern
US-Finanzministerium und weitere US-Behörde gehackt
SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzmaßnahmen
SolarWinds-Produkte mit SunBurst-Backdoor, Ursache für FireEye- und US-Behörden-Hacks
SUNBURST-Malware: Analyse-Tool SolarFlare, ein ‚Kill-Switch' und der Einstein-Überwachungsflopp
Schlamperei bei SolarWinds für kompromittierte Software verantwortlich?
Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt
SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust
SUNBURST: Auch US-Atomwaffenbehörde gehackt, neue Erkenntnisse
SolarWinds-Hack: Auch Microsoft & Co. betroffen?
SUNBURST-Hack: Microsofts Analysen und Neues
SolarWinds-Systeme mit 2. Backdoor gefunden
SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode
SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?
Gibt es deutsche Opfer des SolarWinds-Hacks?
Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?
Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware
SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an
Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt
Vier Sicherheitsanbieter bestätigen SolarWinds-Vorfälle


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht

  1. 1ST1 sagt:

    Wenn noch jemand Solarwinds-Software einsetzt, dem ist nicht mehr zu helfen. Und das betrifft leider auch die bisher durchaus nützlichen kleinen kostenlosen Tools von deren Seite.

Schreibe einen Kommentar zu 1ST1 Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.