我们在Acunetix和 因维蒂 我们对SolarWinds骇客事件的后果深表关切,并向圣诞节前面临这种情况的所有安全人员以及对超过18,000个组织的妥协不愿提供帮助的SolarWinds本人表示最深切的慰问。

同时,我们想向我们的客户,合作伙伴和潜在客户保证,我们不是SolarWinds的客户,因此不会受到此黑客的任何影响。与往常一样,我们将继续竭尽所能,以确保我们的本地和在线软件以及更新下载服务器不会受到任何损害。

SolarWinds发生了什么?

如果不是 最新消息:几个月前,全世界超过18,000个组织使用的SolarWinds Orion网络监视软件遭到了破坏。可从SolarWinds更新服务器下载的更新被恶意后门毒化。此后门使未知的威胁参与者得以监视 SolarWinds Orion客户 并可能远程控制其系统或升级到其网络。

最初的攻击媒介仍然未知,但有一些提示可能会给我们提供有关最初发生的情况的线索。由于使用后门的最早痕迹可追溯到2020年3月,因此SolarWinds很可能在2020年初或2019年底遭到黑客攻击。 某些推文 这表明SolarWinds在GitHub上有一个开放的存储库,并且使用了弱密码。这一点都不奇怪。公开访问的存储库和 公开的数据库 造成了近年来最大的黑客入侵, 常见的密码漏洞 通常是重大入侵的根本原因。

根据SolarWinds从Microsoft收到的信息,另一个潜在的问题是,SolarWinds Office 365帐户可能遭到了破坏。 SolarWinds认为电子邮件中包含的数据可能使攻击者能够访问其他系统(这也表明电子邮件文化不佳-您不应使用电子邮件发送敏感数据)。这再次表明,它可能是一个弱密码策略,已成为造成该漏洞的根本原因。请记住,只有一个用户密码很弱,恶意黑客才能进入。

SolarWinds Hack的结论

虽然骇客本身很可能与众不同,但在这种情况下,与众不同之处在于,它仍然被发现了多长时间。这表明,尽管漏洞可能微不足道,但利用漏洞本身却并非如此。攻击者,无论他们是谁,都付出了极大的努力,以确保在所有渗透网络中均未被发现。这就是为什么人们认为它一定是主要的情报行动的原因。

由此得出的结论是,即使您认为漏洞或资产仅是次要漏洞,攻击者也可能使用它来将漏洞逐步升级到您的系统中,例如,一个简单的漏洞。 SQL注入 在不包含个人数据的数据库上 导致完整的系统妥协。更糟糕的是,攻击者随后可能会使用您受感染的系统对其他人进行攻击,这种攻击可能更难以检测,例如SolarWinds。

这次黑客攻击的另一个重要结论是,如果SolarWinds Orion是一种云产品,那么将不会发生这种黑客攻击,因为将没有可下载的更新。如果组织没有内部网络(如果他们的所有应用程序都在云中)并且他们一开始就不需要Orion,那么也不会发生。这可能是组织将其资产转移到云的又一小步。但是,他们一定不能忘记云也有其安全问题。这些安全问题之一就是所有云应用程序都是Web应用程序。

Acunetix如何提供帮助?

由于我们处理Web应用程序的安全性,因此Acunetix无法帮助组织保护其旧版应用程序和内部网络的安全,例如那些已被SolarWinds Orion后门渗透的应用程序和内部网络。但是,当您将这些应用程序移至云时,Acunetix是必不可少的工具–我们还将检查暴露的数据库和弱密码。为了确保所有网络资产的安全,最好的选择是 从网络漏洞扫描器开始.

Source : //www.acunetix.com/blog/web-security-zone/acunetix-stance-solarwinds-hack/