Solorigate: SolarWinds Orion Platform bevat sinds maart 2020 een “achterdeur” (SUNBURST)

15 december 2020

Nation-state threat actors hebben de supply chain van een populaire IT-management software leverancier doorbroken om te infiltreren in overheidsinstellingen en particuliere bedrijven.

Achtergrond

Op 13 december melden verschillende nieuwsbronnen, waaronder Reuters, The Washington Post en The Wall Street Journal, dat meerdere Amerikaanse overheidsinstellingen het slachtoffer waren van een significante breach die naar verluidt in verband werd gebracht met hackers die verbonden zijn aan een nation-state. Additionele rapporten hebben sindsdien een direct verband bevestigd tussen deze breach en de breach van de cybersecurity speler FireEye van vorige week.

Volgens een tweet van Dustin Volz, verslaggever voor The Wall Street Journal, was de bron van de inbreuk “een fout in IT-firma SolarWinds”.

Na de publicatie van deze nieuwsartikelen is inmiddels aanvullende informatie over de breach openbaar gemaakt.

Kim Zetter, een cybersecurity en security journalist, tweette details uit een Threat Analyst Report (TAR) gepubliceerd door Microsoft. Microsoft is een van de firma’s die is aangesproken om te helpen bij het onderzoek naar de FireEye-inbreuk. Microsoft gaf de aanval de bijnaam “Solorigate.”

Daarnaast heeft FireEye een blogpost gepubliceerd met een meer gedetailleerde beschrijving van de manier waarop de breach heeft plaatsgevonden, inclusief een reeks tegenmaatregelen die indicatoren van compromise (IOC’s) bevat, zoals een lijst van hashes, en de regels voor o.a. Snort en ClamAV. Ook zijn verschillende YARA rules beschikbaar. FireEye verwijst naar de backdoor als “SUNBURST.”

Op 14 december heeft SolarWinds een Formulier 8-K ingediend bij de Amerikaanse Securities and Exchange Commission dat licht werpt op de mogelijke gevolgen van dit incident. In de 8-K zegt SolarWinds te geloven dat het aantal klanten met een actieve installatie van Orion-producten met deze achterdeur “minder dan 18.000” is.

Analyse

Volgens de Microsoft TAR en de FireEye blog post is een “zeer geavanceerde” tegenstander erin geslaagd om de supply chain van SolarWinds, een bedrijf dat IT-infrastructuur management software te ontwikkelen, binnen te dringen. Dit resulteerde in de plaatsing van kwaadaardige code in de Orion Platform software die het bedrijf ontwikkeld.

De achterdeur bevindt zich in een dynamic-link bibliotheek (DLL) bestandsnaam SolarWinds.Orion.Core.BusinessLayer.dll. Het bestand is op 24 maart door SolarWinds digitaal ondertekend met een geldig certificaat, wat betekent dat het door het onderliggende besturingssysteem wordt vertrouwd en geen alarm slaat.

Het “backdoored” DLL-bestand werd uitgerold als onderdeel van de SolarWinds-software die tussen maart en juni 2020 is gebouwd en die toegankelijk is via de SolarWinds-website. Zodra een organisatie de schadelijke software-update heeft geïnstalleerd, blijft het backdoored DLL-bestand gedurende twee weken in winterslaap voordat het in gebruik wordt genomen. Dit is een van de heimelijke elementen van deze operatie. FireEye zegt in haar blogpost dat de achterdeur zich ook “met de legitieme activiteit van SolarWinds” heeft weten te mengen om zo detectie te omzeilen.

Voor een gedetailleerde teardown van het DLL-bestand, inclusief de bijbehorende IOC’s en netwerkactiviteit, raden wij u sterk aan om FireEye’s uitgebreide blogpost over het incident te lezen.

Naar verluidt is deze operatie tot vorige week onder de radar gebleven. FireEye merkt echter op dat de activiteit “momenteel aan de gang is” en dat deze “wijdverspreid is, met gevolgen voor publieke en private organisaties over de hele wereld”.

Hoewel de details nog maar net bekend zijn, moedigen wij organisaties die het SolarWinds Orion Platform gebruiken aan om aan te nemen dat hun netwerken zijn gecompromitteerd en bestaande incident response plannen te activeren, samen te werken met uw interne cybersecurity teams of samen te werken met een organisatie die incident response acties uitvoert om de impact op uw organisatie te identificeren.

Oplossing

SolarWinds heeft een security advies over dit incident gepubliceerd. Volgens het bedrijf zijn de volgende bouwversies van de software van het Orion-platform getroffen.

VersionsRelease Date
2019.4 HF 5 through 2020.2 with no hotfixMarch 2020 through June 2020
2020.2 HF 1June 2020 through July 2020*
* SolarWinds heeft niet gespecificeerd welke versies van 2020.2 Hotfix 1 werden beïnvloed, dus hebben we het volledige window voor de releasedatum voor alle versies van 2020.2 Hotfix 1.

SolarWindsnoemt de volgende specifieke producten in haar Orion platform waarvan bekend is dat ze worden beïnvloed:

  • Application Centric Monitor (ACM)
  • Enterprise Operations Console (EOC)
  • High Availability (HA)
  • IP Address Manager (IPAM)
  • Log Analyzer (LA)
  • Network Automation Manager (NAM)
  • Network Configuration Manager (NCM)
  • Network Operations Manager (NOM)
  • Network Performance Monitor (NPM)
  • Network Traffic Analyzer (NTA)
  • Server & Application Monitor (SAM)
  • Server Configuration Monitor (SCM)
  • Storage Resource Monitor (SCM)
  • User Device Tracker (UDT)
  • Virtualization Manager (VMAN)
  • VoIP & Network Quality Manager (VNQM)
  • Web Performance Monitor (WPM)

Als onderdeel van haar advies adviseert SolarWinds organisaties die gebruik maken van haar Orion Platform een upgrade naar versie 2020.2.1 HF 1. SolarWinds merkt echter op dat zij van plan is een tweede hotfix, 2020.2.1 HF 2 uit te brengen op dinsdag 15 december.

Deze tweede hotfix zal de gecompromitteerde DLL-component vervangen door de echte DLL-component en zal “verschillende extra veiligheidsverbeteringen” bevatten.

Als een upgrade naar de nieuwste hotfix-versie voor uw organisatie niet haalbaar is, heeft SolarWinds een link naar een document over het beveiligen van de configuratie voor het Orion-platform beschikbaar gesteld.

Daarnaast heeft het Cybersecurity and Infrastructure Security Agency (CISA) op 13 december de Emergency Directive 21-01 gepubliceerd, die richtlijnen geeft aan de Federal Civilian Executive Branch-agentschappen met betrekking tot dit incident. Ook het Nederlandse NCSC heeft een beveiligingsadvies uitgebracht.

Identificeren van kwetsbare systemen

Totdat er een complete patch beschikbaar is, kunnen Access42 (en Tenable) klanten gebruik maken van onze bestaande detectie plugin om alle SolarWinds Orion-middelen in uw omgeving te identificeren.

Bovendien zal een nieuwe versie controle plugin worden uitgebracht om de getroffen versies van SolarWinds in uw omgeving te helpen identificeren.

Meer informatie

sunburst