A CISA frissítette az SolarWind javaslatait

Ahogy dolgozzák fel a tapasztalatokat a SolarWind támadással kapcsolatban a kiberbiztonsági szakemberek, úgy kerülnek ki javítási, frissítési útmutatók. Az amerikai szövetségi ügynökség frissített útmutatója szerint még 2020-ban végre kell hajtani a frissítéseket, vagy le kell kapcsolni (offline állapotba) a SolarWind Oriont használó rendszereket.

Biztonsági kutatók a SolarWinds Orion alkalmazásban egy új sebezhetőséget fedeztek fel a karácsonyi ünnepek alatt. A CVE-2020-10148 azonosítóval rendelkező biztonsági rés egy hitelesítési bypass az Orion API-n, amely lehetővé teszi a támadók számára a távoli kód futtatását az Orion-t használó rendszereken. Ezt a biztonsági rést használták fel a Supernova kártevő telepítésére.

CISA javasolja, hogy az amerikai kormányzati szervek, amik még mindig használják a SolarWinds Orion rendszert az év végéig frissítsék a legújabb verzióra (2020.2.1HF2). Azok, akik nem képesek frissíteni idén, offline állapotba kell állítaniuk az Orion-t használó rendszereiket.

A CISA egy ingyenes eszközt is kiadott a SolarWinds ellátási lánc támadással kapcsolatos események elhárítására. A PoweShell fájl segít felismerni Azure és Microsoft 365 környezetben azokat a fiókokat, vagy alkalmazásokat, amelyeket kihasználhattak a támadás során.