Die Cybersecurity and Infrastructure Security Agency (CISA) hat ihre offizielle Richtlinie für den Umgang mit den Folgen des Angriffs auf die SolarWinds-Angriffskette aktualisiert, von dem Tausende von Unternehmen und Regierungsbehörden, einschließlich Microsoft, betroffen waren.
Laut CISA sollten alle US-Regierungsbehörden, die noch SolarWinds Orion-Plattformen betreiben, auf die neueste Version 2020.2.1HF2 aktualisieren.
„Agenturen, die bis zu diesem Termin nicht aktualisiert werden können, müssen alle Orion-Systeme offline schalten“, heißt es in den Leitlinien.
Die Sicherheitsanfälligkeit wurde als CVE-2020-10148 erkannt und ist eine Authentifizierungsumgehung in der Orion-API, mit der Angreifer Remotecode auf Orion-Installationen ausführen können.
SolarWinds hat im letzten Monat die Version 2020.2.1HF2 veröffentlicht.
„Die National Security Agency (NSA) hat diese Version (2020.2.1HF2) untersucht und überprüft, dass der zuvor identifizierte Schadcode beseitigt wird“, sagte das CISA in seiner Aktualisierung.
Mindestens 24 große Unternehmen, darunter Technologie-Giganten wie Intel, Cisco, VMware und Nvidia, haben einen Teil der SolarWinds-Obergrenze erlitten, die angeblich von von Russland unterstützten Cyberkriminellen orchestriert wurde.
Die mutmaßlichen russischen Hacker installierten eine Malware in der Orion-Software des IT-Management-Unternehmens SolarWinds und erhielten Zugriff auf vertrauliche Daten von mehreren US-Regierungsbehörden, mindestens einem Krankenhaus und einer Universität.
Laut Microsoft wurden in seiner Umgebung schädliche SolarWinds-Anwendungen erkannt, die isoliert und entfernt wurden.
Die Cyber-Sicherheitsfirmen FireEye und CrowdStrike haben zugegeben, von dem SolarWinds-Angriff betroffen zu sein.
Russland hat jegliche Beteiligung am Einbruch bestritten.
Schöpfer. Hipster-freundlicher Unternehmer. Student. Freundlicher Analyst. Professioneller Schriftsteller. Zombie-Guru. Amateur-Web-Nerd.
+ There are no comments
Add yours