Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

SolarWinds controleert alle software op aanwezigheid backdoor

woensdag 16 december 2020, 16:27 door Redactie, 5 reacties

Softwarebedrijf SolarWinds heeft alle softwareproducten die het aanbiedt naar eigen zeggen gecontroleerd op de backdoor die aanwezig was in updates voor het Orion Platform. Uit dat onderzoek blijkt dat er geen andere programma's zijn gecompromitteerd. Verder heeft het bedrijf alle besmette versies van de software die werden aangeboden offline gehaald.

SolarWinds heeft 300.000 klanten. 33.000 daarvan maken gebruik van het Orion Platform, waarmee organisaties hun it-omgeving kunnen beheren en monitoren. Tussen maart en juni van dit jaar wisten aanvallers meerdere digitaal gesigneerde updates van het platform van een backdoor te voorzien. Volgens SolarWinds kregen de aanvallers toegang tot het Orion 'software build system' en konden zo de backdoor aan de updates toevoegen.

Hoe de aanvallers hierin zijn geslaagd is nog altijd niet bekendgemaakt. "Deze aanval was zeer complex en geraffineerd. De kwetsbaarheid was gemaakt om niet te worden opgemerkt en alleen te draaien wanneer detectie onwaarschijnlijk was", aldus een verklaring van SolarWinds. Het bedrijf spreekt structureel over een "kwetsbaarheid" in plaats van een door aanvallers aangebrachte backdoor.

Van de 33.000 Orion-klanten installeerden er 18.000 de besmette updates. Eenmaal actief maakt de backdoor verbinding met een domein van de aanvallers en kan aanvullende malware installeren. De Amerikaanse ministeries van Handel, Homeland Security en Landbouw hebben in het openbaar bekend getroffen te zijn. Het werkelijke aantal slachtoffers ligt waarschijnlijk veel hoger.

Naar aanleiding van de aanval heeft SolarWinds het certificaat voor het signeren van code vervangen en is de toegang tot de build-omgeving beperkt.

Jumbo: gezichtsherkenning was zelfstandige proef van ondernemer
Malware kan via wifi-signaal data van air-gapped computer stelen
Reacties (5)
Reageer met quote
16-12-2020, 18:52 door Anoniem
Ik mag hopen dat alle klanten per direct alle Solarwinds producten verwijderd hebben van hun netwerk, en gezamelijk een rechtzaak tegen deze toko starten
Reageer met quote
16-12-2020, 19:27 door Anoniem
A security expert reportedly warned SolarWinds in 2019 that anyone could access the company's update server with the password 'solarwinds123'

https://www.businessinsider.com/solarwinds-warned-weak-123-password-could-expose-firm-report-2020-12?international=true&r=US&IR=T
Reageer met quote
16-12-2020, 19:28 door Anoniem
"Deze aanval was zeer complex en geraffineerd" aldus Solarwinds.


solarwinds123 als wachtwoord van de update server is zeer complex ja.
Reageer met quote
17-12-2020, 11:49 door Anoniem
Door Anoniem: Ik mag hopen dat alle klanten per direct alle Solarwinds producten verwijderd hebben van hun netwerk, en gezamelijk een rechtzaak tegen deze toko starten
Uw aannames zijn hierin nogal naief, vrees ik.
Reageer met quote
17-12-2020, 18:52 door Anoniem
Door Anoniem:
Door Anoniem: Ik mag hopen dat alle klanten per direct alle Solarwinds producten verwijderd hebben van hun netwerk, en gezamelijk een rechtzaak tegen deze toko starten
Uw aannames zijn hierin nogal naief, vrees ik.
Check, als je al het beheer rond zo'n pakket hebt ingericht, kan je niet 'per direct' alle producten verwijderen. Maar schadeclaims richting SolarWinds zie ik nog wel komen. Er druppelt steeds meer bewijs naar buiten dat SolarWinds al veel eerder van de hack op de hoogte was en dat ze dit onder het tapijt hebben willen vegen.

Daarnaast zijn er sterke aanwijzingen voor handel met voorkennis. Louche figuren dus....
https://www.washingtonpost.com/technology/2020/12/15/solarwinds-russia-breach-stock-trades/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

6 reacties
Aantal stemmen: 434
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Mag ik mijn oude werklaptop geformatteerd inleveren bij einde dienstverband?
17-02-2021 door Arnoud Engelfriet

Juridische vraag: Helaas helaas houdt het bij mijn huidige werkgever op en moet ik eerdaags mijn laptop inleveren. Nu ...

66 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter