image

Cisco en VMware melden aanwezigheid van SolarWinds-backdoor

maandag 21 december 2020, 17:14 door Redactie, 6 reacties

Zowel Cisco als VMware maken gebruik van het SolarWinds Orion Platform en hebben updates voor de software geïnstalleerd die een backdoor bleken te bevatten. Dat hebben beide bedrijven bekendgemaakt. Updates voor het platform werden vanaf maart dit jaar door aanvallers voorzien van een backdoor. Zo'n 18.000 klanten van SolarWinds installeerden de besmette updates, waaronder Cisco en VMware.

"We hebben de getroffen software in een klein aantal labomgevingen en een beperkt aantal endpoints van medewerkers aangetroffen en verwijderd", aldus Cisco. Het netwerkbedrijf voegt toe dat op dit moment er geen gevolgen bekend zijn voor de eigen producten die het aanbiedt. Ook zijn er geen aanwijzingen dat de aanvallers toegang tot klantgegevens hebben gekregen.

VMware laat weten dat de SolarWinds-backdoor ook in de eigen omgeving is aangetroffen. Er zijn echter geen sporen van verder misbruik gevonden. Securitybedrijf FireEye liet weten dat de aanvallers bij zo'n vijftig organisaties en bedrijven via de backdoor aanvullende malware hebben geïnstalleerd. Daarnaast zegt VMware dat het geen meldingen heeft ontvangen over een combinatie van een zerodaylek in VMware Workspace One Acces en de SolarWinds-backdoor.

De NSA waarschuwde onlangs voor een kwetsbaarheid in de VMware-software die actief werd aangevallen voordat een beveiligingsupdate beschikbaar was. Workspace One Access is een platform waarmee organisaties apps op smartphones, tablets en laptops kunnen installeren en beheren. De NSA ontdekte een kwetsbaarheid (CVE-2020-4006) in de software en waarschuwde VMware. Een aanvaller met toegang tot de configuratiemanager op poort 8443 en een geldig wachtwoord voor het beheerdersaccount kan door de kwetsbaarheid op het onderliggende besturingssysteem commando's met onbeperkte rechten uitvoeren.

Om de aanval uit te voeren moet een aanvaller wel over geldige inloggegevens beschikken. Die zouden kunnen worden verkregen door systemen binnen de organisatie via de SolarWinds-backdoor te compromitteren. VMware heeft naar eigen zeggen geen meldingen gekregen dat de backdoor en kwetsbaarheid in combinatie met elkaar zijn gebruikt.

Reacties (6)
21-12-2020, 18:18 door Anoniem
Je zou maar aandelen Solarwinds hebben....
21-12-2020, 22:20 door Anoniem
Door Anoniem: Je zou maar aandelen Solarwinds hebben....
Als je aandelen gaat kopen of hebt gekocht dan gaat het uberhaupt al niet bepaalt slecht met je.
22-12-2020, 09:21 door _R0N_
Door Anoniem: Je zou maar aandelen Solarwinds hebben....

Ze staan nog steeds hoger dan in maart en zijn weer in een stijgende lijn.
Er is maar 25% af gegaan en dat zit er over een week of 4 wel weer aan.
22-12-2020, 11:29 door Anoniem
Door _R0N_:
Door Anoniem: Je zou maar aandelen Solarwinds hebben....

Ze staan nog steeds hoger dan in maart en zijn weer in een stijgende lijn.
Er is maar 25% af gegaan en dat zit er over een week of 4 wel weer aan.
Hier ben ik niet zo zeker van. Aandelen FireEye durf ik met een gerust hart de kopen. Die jongens waren gehackt, maar hebben gehandeld zoals je dat van een professioneel bedrijf mag verwachten.

SolarWinds is een totaal ander verhaal. SolarWinds wist al vanaf juli/augustus (en wellicht eerder) dat er malicious software in hun software terecht is gekomen. Ze hebben dat bewust onder de pet gehouden met alle gevolgen van dien.

Ook hebben aan aantal bestuurders voor 280M euro aandelen verkocht vlak voordat de hack in de publiciteit kwam, dus handel met voorkennis. Dit alles geeft aan dat SolarWinds weinig opheeft met integer handelen en ik denk dat ze op verschillende fronten aansprakelijk gesteld kunnen worden. Los van het feit dat ik niet wil investeren in bedrijven die een dergelijke cultuur hebben, denk ik dat het aandeel op termijn naar nul gaat.
22-12-2020, 11:45 door Anoniem
Door Anoniem:
Door _R0N_:
Door Anoniem: Je zou maar aandelen Solarwinds hebben....

Ze staan nog steeds hoger dan in maart en zijn weer in een stijgende lijn.
Er is maar 25% af gegaan en dat zit er over een week of 4 wel weer aan.
Hier ben ik niet zo zeker van. Aandelen FireEye durf ik met een gerust hart de kopen. Die jongens waren gehackt, maar hebben gehandeld zoals je dat van een professioneel bedrijf mag verwachten.

SolarWinds is een totaal ander verhaal. SolarWinds wist al vanaf juli/augustus (en wellicht eerder) dat er malicious software in hun software terecht is gekomen. Ze hebben dat bewust onder de pet gehouden met alle gevolgen van dien.

Ook hebben aan aantal bestuurders voor 280M euro aandelen verkocht vlak voordat de hack in de publiciteit kwam, dus handel met voorkennis. Dit alles geeft aan dat SolarWinds weinig opheeft met integer handelen en ik denk dat ze op verschillende fronten aansprakelijk gesteld kunnen worden. Los van het feit dat ik niet wil investeren in bedrijven die een dergelijke cultuur hebben, denk ik dat het aandeel op termijn naar nul gaat.

Hoeveel last heeft Juniper nou eigenlijk gehad van die drie backdoors in de firewall lijn ?
22-12-2020, 15:39 door Anoniem
Door Anoniem:
...
Hoeveel last heeft Juniper nou eigenlijk gehad van die drie backdoors in de firewall lijn ?
Dat lijkt mee te vallen. Maar ik zie aanmerkelijke verschillen, namelijk:
- Minder breed uitgemeten in de media (ik moest n.a.v. je opmerking even zoeken, ik had deze niet in mijn geheugen)
- Het lijkt erop dat Juniper bij ontdekking direct naar buiten is getreden
- Gevolgschade van de Juniper hack was aanmerkelijk kleiner dan nu bij SolarWinds
Hier een voorbeeld: https://www.volkskrant.nl/nieuws-achtergrond/senator-vs-mailaccounts-van-ambtenaren-zijn-in-handen-gevallen-van-solarwinds-hackers~b2be30f5/

Deze twee hacks zijn qua reputatieschade nogal verschillend.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.