Análisis: Ataque de día cero de SolarWinds
Mediados de julio de 2021 fue un momento oscuro para el proveedor de software con sede en Texas SolarWinds, ya que la empresa enfrentó un ataque de un solo actor de amenazas que aprovechó las fallas de seguridad en sus productos Serv-U Managed File Transfer y Serv-U Secure FTP. Este ataque de día cero causó daños significativos a un número limitado de clientes de SolarWinds, lo que destaca la necesidad de sistemas y medidas de ciberdefensa robustos para ayudar a prevenir ataques similares.
El ataque de día cero de SolarWinds comenzó el 15 de julio, cuando un único actor de amenazas aprovechó las vulnerabilidades de seguridad tanto en Serv-U Managed File Transfer (MFT) como en Serv-U Secure FTP, que son ampliamente utilizados por empresas e individuos para transferir archivos de forma segura entre sistemas. El actor de amenazas atacó a clientes en un país no identificado, aunque se cree que los ataques originario de China.
Microsoft alertó a SolarWinds sobre un ataque de día cero
SolarWinds se dio cuenta del ataque ese mismo día después de ser alertado por Microsoft, afirmando que los atacantes cibernéticos ya lo habían utilizado para apuntar a sus clientes y comentaron "Microsoft ha proporcionado evidencia", aunque el impacto fue "limitado y dirigido".
Según Microsoft, este tipo de ataques se están volviendo cada vez más comunes a medida que los actores de amenazas se aprovechan de varias vulnerabilidades en una amplia gama de productos de software.
Si bien desde entonces SolarWinds solucionó los problemas de seguridad y mejoró sus medidas de seguridad para evitar ataques similares en el futuro, la amenaza destaca la necesidad de que las empresas y las personas permanezcan atentas a la seguridad cibernética. Dado que los ciberdelincuentes se vuelven cada vez más hábiles para explotar las fallas del software, contar con defensas sólidas es más importante ahora que nunca.
Parche de seguridad de SolarWinds para Zero-Day
A raíz de este ataque devastador, SolarWinds trabajó rápidamente para reparar las vulnerabilidades de seguridad con una revisión. En un comunicado emitido poco después de que se descubrieran los ataques, SolarWinds reconoció el ataque de día cero y se comprometió a implementar medidas para prevenir futuros ataques.
La empresa instó a sus clientes a actualizar sus sistemas de inmediato.
Con un número cada vez mayor de amenazas cibernéticas que surgen todos los días, es crucial que tanto las empresas como las personas tomen medidas para protegerse contra ataques como estos.
¿Quién estuvo detrás del ataque de día cero de SolarWinds?
Como muestra este incidente, puede ser difícil determinar la verdadera fuente de los ataques cibernéticos y las vulnerabilidades de seguridad.
El ataque de día cero de SolarWinds fue llevado a cabo por un nuevo actor de amenazas conocido como DEV-0322, que se cree que tiene su sede en China. Se cree que los atacantes utilizaron técnicas y tácticas sofisticadas, que incluyen la explotación de vulnerabilidades previamente desconocidas para llevar a cabo su ataque. Esto sugiere que los atacantes pueden haber tenido importantes recursos a su disposición.
Si bien aún no se sabe quién estuvo detrás del ataque, parece haber sido cuidadosamente planeado y ejecutado por un grupo sofisticado con amplios recursos.
Lectura adicional sobre SolarWinds Zero-Day
Microsoft creó un equipo dedicado a investigar y analizar ataques de día cero como el reciente dirigido a SolarWinds. Conocido como el equipo de Ingeniería de Seguridad e Investigación Ofensiva (ORSE), este grupo se enfoca en brindar soporte a equipos como MSTIC con experiencia avanzada en desarrollo de exploits.
Este nuevo equipo ORSE se formó en respuesta a la creciente cantidad y complejidad de los ataques de día cero dirigidos a empresas como SolarWinds. Su objetivo es proporcionar a Microsoft una comprensión más profunda de estas amenazas, para que la empresa pueda proteger mejor a sus clientes de incidentes similares en el futuro.
El equipo de ORSE combina los talentos de investigadores de seguridad, ingenieros, científicos de datos y expertos en prevención con experiencia para ayudar a desarrollar nuevas defensas contra los ataques de día cero. Al combinar la investigación de vanguardia con la aplicación práctica, este equipo está ayudando a que los productos de Microsoft sean más seguros para todos.
El equipo de ORSE ya ha realizado importantes contribuciones al campo de la seguridad cibernética, incluido el desarrollo de una serie de métodos avanzados para mitigar las vulnerabilidades de seguridad de día cero. Su trabajo ha sido fundamental para brindar protección contra muchos de los ataques más recientes y seguirá siendo un factor importante para mantener las empresas seguras en línea.
Detalles técnicos sobre SolarWinds Zero-Day proporcionados por el equipo ORSE
Para aquellos interesados, la inmersión profunda del equipo ORSE entró en detalles extremos sobre el SSH en Serv-U proporcionando la "instancia más probable de dicho código":
Puedes seguir la inmersión profunda completa en el blog de Microsoft.
Artículos Relacionados
Otros posts y artículos que te pueden interesar.







