Analys: SolarWinds Zero-Day Attack

SolarWinds Zero-Day Attack

Författare:

Fakta kontrollerat och verifierat

Analys: SolarWinds Zero-Day Attack

Mitten av juli 2021 var en mörk tid för den Texas-baserade mjukvaruleverantören SolarWinds, då företaget stod inför en attack av en enda hotaktör som utnyttjade säkerhetsbrister i både sina Serv-U Managed File Transfer- och Serv-U Secure FTP-produkter. Denna nolldagsattack orsakade betydande skada på ett begränsat antal SolarWinds-kunder, vilket underströk behovet av robusta cyberförsvarssystem och åtgärder för att förhindra liknande attacker.

SolarWinds nolldagsattack började den 15 juli, när en enda hotaktör utnyttjade säkerhetssårbarheter i både Serv-U Managed File Transfer (MFT) och Serv-U Secure FTP, som används flitigt av företag och privatpersoner för att överföra filer säkert mellan system. Hotaktören attackerade kunder i ett icke namngivet land, även om det tros att attackerna härstammar från Kina.

Solarwinds

Microsoft larmade SolarWinds om nolldagsattack

SolarWinds blev medveten om attacken samma dag efter att ha blivit varnad av Microsoft och uppgav att den redan hade använts av cyberangripare för att rikta in sig på sina kunder och kommenterade "Microsoft har tillhandahållit bevis" även om effekten var "begränsad och riktad".

Enligt Microsoft blir den här typen av attacker allt vanligare i takt med att hotaktörer utnyttjar olika sårbarheter i ett brett utbud av mjukvaruprodukter.

Medan SolarWinds sedan dess har åtgärdat säkerhetsproblemen och förbättrat sina säkerhetsåtgärder för att förhindra liknande attacker i framtiden, framhäver hotet behovet av att företag och individer förblir vaksamma på cybersäkerhet. Med cyberbrottslingar som blir allt skickligare på att utnyttja mjukvarubrister, är det viktigare nu än någonsin att ha starka försvar på plats.

Klassad 5 av 5
Klassad 4.5 av 5
Klassad 4.5 av 5

30-dagars pengarna tillbaka garanti

SolarWinds säkerhetskorrigering för Zero-Day

I kölvattnet av denna förödande attack arbetade SolarWinds snabbt för att korrigera säkerhetsbristerna med en snabbkorrigering. I ett uttalande som släpptes kort efter att attackerna upptäcktes, erkände SolarWinds nolldagsattacken och lovade att vidta åtgärder för att förhindra framtida attacker.

Företaget uppmanade sina kunder att uppdatera sina system omedelbart.

Med ett ständigt växande antal cyberhot som dyker upp varje dag, är det avgörande att både företag och individer vidtar åtgärder för att skydda sig mot attacker som dessa.

Vem låg bakom SolarWinds Zero-Day-attacken?

Som denna incident visar kan det vara svårt att fastställa den verkliga källan till cyberattacker och säkerhetssårbarheter.

SolarWinds nolldagsattack utfördes av en ny hotaktör känd som DEV-0322, som tros vara baserad i Kina. Angriparna tros ha använt sofistikerade tekniker och taktiker, inklusive utnyttjande av tidigare okända sårbarheter för att genomföra sin attack. Detta tyder på att angriparna kan ha haft betydande resurser till sitt förfogande.

Även om det ännu inte är känt vem som låg bakom attacken, verkar den ha varit noggrant planerad och avrättad av en sofistikerad grupp med omfattande resurser.

Mer läsning om SolarWinds Zero-Day

Microsoft skapade ett dedikerat team för att undersöka och analysera nolldagsattacker som den senaste som riktar sig mot SolarWinds. Känd som teamet Offensive Research & Security Engineering (ORSE), är denna grupp fokuserad på att ge support till team som MSTIC med avancerad expertis inom exploateringsutveckling.

Detta nya ORSE-team bildades som svar på det ökande antalet och komplexiteten av nolldagsattacker riktade mot företag som SolarWinds. Deras mål är att ge Microsoft en djupare förståelse för dessa hot, så att företaget bättre kan skydda sina kunder från liknande incidenter i framtiden.

ORSE-teamet kombinerar talangerna hos erfarna säkerhetsforskare, ingenjörer, datavetare och förebyggande experter för att hjälpa till att utveckla nya försvar mot nolldagsattacker. Genom att kombinera banbrytande forskning med praktisk tillämpning hjälper detta team till att göra Microsofts produkter säkrare och säkrare för alla.

ORSE-teamet har redan gett stora bidrag till området cybersäkerhet, bland annat utvecklat ett antal avancerade metoder för att mildra nolldagars utnyttjande. Deras arbete har varit avgörande för att ge skydd mot många av de senaste attackerna, och det kommer att fortsätta att vara en viktig faktor för att hålla företag säkra online.

Tekniska detaljer om SolarWinds Zero-Day tillhandahålls av ORSE-teamet

För de intresserade gick djupdykningen från ORSE-teamet in i extrem detalj på SSH i Serv-U och gav den "mest troliga instansen av sådan kod":

ORSE-teamet djupdyker på SolarWinds Zero-Day-attack

Du kan följa hela djupdyket på Microsofts blogg.

Relaterade artiklar

Andra inlägg och artiklar som du kan vara intresserad av.

VPNReactor
Sekretessöversikt

Den här webbplatsen använder cookies så att vi kan ge dig den bästa användarupplevelsen som är möjlig. Cookieinformation lagras i din webbläsare och utför funktioner som att känna igen dig när du återvänder till vår webbplats och hjälper vårt team att förstå vilka delar av webbplatsen som du tycker är mest intressanta och användbara.