UPDATE Misbruik van achterdeur in software van SolarWinds

04 feb 2021

UPDATE 4 feb 2021

Er zijn nieuwe kwetsbaarheden in SolarWinds Orion ontdekt, deze hebben de kenmerken CVE-2021-25274en CVE-2021-25275. Een securityonderzoeker van het bedrijf Trustwave heeft de kwetsbaarheden uitgebreid beschreven en dreigt op dinsdag 9 februari 2021 Proof-of-Concept code publiceren. Verwacht wordt dat na publicatie van deze Proof-of-Concept code snel een exploit zal worden ontwikkeld met actief misbruik als mogelijk gevolg. Het NCSC heeft dit beveiligingsadvies ingeschaald als High/High.
 


UPDATE 31 dec 2020

Op 28 december heeft Solarwinds opnieuw een kwetsbaarheid verholpen binnen het Orion platform. Deze kwetsbaarheid staat bekend als “SUPERNOVA” en wordt door het NCSC als HOOG/HOOG ingeschaald, wat inhoudt dat de kans op misbruik groot is én de mogelijke impact hiervan groot is.

Solarwinds behandelt de “SUPERNOVA”-kwetsbaarheid samen met de eerdere kwetsbaarheid die ondertussen bekend staat als “SUNBURST”.

Solarwinds heeft een tabel opgesteld waarin voor beide kwetsbaarheden inzichtelijk wordt gemaakt welke versies kwetsbaar zijn en naar welke versie je eventueel moet upgraden.

Bekijk deze tabel van Solarwinds.
 


Cyber Alert van 14 dec 2020:

Security.nl meldt dat de vorige week gemelde cyberaanval op het cybersecurity bedrijf FireEye veroorzaakt is door een, door CISA en FireEye vermelde, ingebouwde achterdeur in legitieme software van het bedrijf SolarWinds. Deze software wordt onder andere gebruikt voor het beheer van (complexe) infrastructuren en het monitoren van netwerkcomponenten door bedrijven en IT-dienstverleners.

Wanneer ben je kwetsbaar?

De kwetsbare versies van de software zijn:

  • SolarWinds Orion Core Services
  • SolarWinds Orion Network Atlas
  • SolarWinds Orion Network Performance Monitor van de versie 2019.4 HF 5 - 2020.2.1.

Wat te doen?

Maak je gebruik van software van SolarWinds, dan is het advies om:

  1. direct vast te (laten) stellen of je gebruik maakt van kwetsbare versie van de software;
  2. kennis te nemen van het hoog/hoog advies van het NCSC;
  3. kennis te nemen van de mitigerende maatregelen welke door SolarWinds zijn gepubliceerd;
  4. afstemmen van de noodzakelijke maatregelen door de eigen organisatie of IT-dienstverlener, waarbij wordt geadviseerd om de door SolarWinds aangeboden updates voor versie 2020.2.1 HF 1 zo spoedig mogelijk door te voeren.

Zie ook andere berichten in de media:

Aangifte

Is jouw onderneming slachtoffer van een hack? Doe dan aangifte bij de politie.