A SolarWinds 8 kritikus hibát javít a hozzáférési jogokat ellenőrző szoftverben
A SolarWinds nyolc súlyos sebezhetőséget javított az Access Rights Manager (ARM) programjában, köztük hatot, amelyek lehetővé teszik a potenciális támadók
Read MoreA SolarWinds nyolc súlyos sebezhetőséget javított az Access Rights Manager (ARM) programjában, köztük hatot, amelyek lehetővé teszik a potenciális támadók
Read MoreAndrew Harris, a Microsoft egy korábbi alkalmazottja azt állítja, hogy a vállalat figyelmen kívül hagyta a figyelmeztetéseit a szoftverének egy
Read MoreA Microsoft Threat Intelligence Center Blogján közzétette, hogy új az általuk NOBELIUM-ként, mások által APT29-ként azonosított, Orosz állami támogatásúnak tartott
Read MoreA Microsoft Threat Intelligence Center (MSTIC) a SolarWinds támadásban használt eszközök — SUNBURST , TEARDROP — készítőit NOBELIUM-nak nevezte el, és új jelentésében további kártékony kódokat azonosít. A FireEye Mandiant Threat Intelligence csapata egy a NOBELIUM-hoz köthető SUNSHUTTLE néven azonosított backoort mutat be. A két biztonsági csapat közös munkával, együttműködésben tárja fel a SolarWinds támadás összetevőit, és kutatja fel a használt eszközöket, technikákat és eljárásokat.
Read MoreA Microsoft elnöke, Brad Smith az amerikai „60 Minutes” hírműsorban beszélt az általuk végzett tényfeltárási folyamatról, amiben azt találták, hogy valószínűleg több száz, vagy akár ezer fejlesztő dolgozott a támadás sikeres végrehajtás érdekében, amit a szoftvertervezés szempontjából a legnagyobb és legkifinomultabb támadásnak titulált. A Microsoft 500 szakértővel állt neki azonosítani azt a hatalmas, széleskörű esetet, ami a Microsoft rendszereit is érintette. Közben a folyamatosan támogatta a többi érintettet a károk csökkentésében és publikálta az eredményeket, javítókészleteket adott ki. Az eljárás közben azonosítottak nagyságrendileg 1000 különböző „ujjlenyomatot”, amit a támadókhoz köthető. Az is kiderült, hogy a támadók “mindössze” 4000 kódsort változtattak meg az Orion frissítésében, ami jelentéktelen a valós méretéhez képest.
Read MoreNagyon érdekes és hasznos cikket jelentettet meg David A. Wheeler, a Linux Alapítvány (Linux Foundation) ellátási lánc biztonságáért felelős igazgatója, amelyben elmagyarázza a SolarWinds jellegű támadások okait, és javaslatot tesz arra, hogyan lehetne megelőzni az ilyen támadásokat. A folyamat nem egyszerű, sőt jelentős idő és anyagi ráfordításokat igényel, de David A. Wheeler abból indult ki, hogy az Orion-nál alkalmazott eljárások ma a szoftverfejlesztési iparágban bevett gyakorlatokat tartalmaznak, így bármely fejlesztőnél – akik „blackbox” termékeket forgalmaznak – előfordulhatnak.
Read MoreA NewYork Times tájékoztatása szerint lehetséges, hogy a SolarWind ellátási lánc támadás hátterében egy még nagyobb, kifinomultabb, és több áldozattal járó támadás állhat. A lap értesülései szerint a JetBrains nevű vállalat TeamCity szoftverét is orosz hackerek fertőzték meg, melynek beláthatatlan következményei lehetnek. Nevezett alkalmazást több óriáscég, többek között a SolarWinds, a Google, a Hewlett-Packard, a Citibank, a VMware és több Android fejlesztő is használja.
Read MoreAz Amerikai Egyesült Államok elnöke a Solarwinds támadás következményeként létrehozta az Egyestett Kiber Koordinációs Csoportot (Cyber Unified Coordination Group – UCG). Az UCG feladata, hogy feltárja a támadás hátterét, motivációját valamint az elkövetők kilétét.
Read MoreAhogy dolgozzák fel a tapasztalatokat a SolarWind támadással kapcsolatban a kiberbiztonsági szakemberek, úgy kerülnek ki javítási, frissítési útmutatók. Az amerikai szövetségi ügynökség frissített útmutatója szerint még 2020-ban végre kell hajtani a frissítéseket, vagy le kell kapcsolni (offline állapotba) a SolarWind Oriont használó rendszereket.
Read MoreA Microsoft 2020 utolsó napján jelentette be, hogy a SolarWind ellátási lánc támadás során szokatlan tevékenységet észlelt néhány belső fiókjában, sőt találtak nyomokat arra vonatkozólag, hogy a nagyon kifinomult nemzetállami szereplő az illetéktelen hozzáférést felhasználta egyes forráskódok megtekintésére is, de egyelőre nem találtak bizonyítékot arra, hogy a forráskódokban módosítás történt volna, mert az érintett fióknak nem volt jogosultsága módosításra.
Read More