{"id":238921,"date":"2020-12-15T08:35:45","date_gmt":"2020-12-15T07:35:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238921"},"modified":"2023-05-02T12:51:20","modified_gmt":"2023-05-02T10:51:20","slug":"solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/","title":{"rendered":"SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma&szlig;nahmen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Tag 1 nach dem Bekanntwerden der Hackerangriffe auf Firmen und Beh\u00f6rden \u00fcber die SUNBURST-Schwachstelle in SolarWinds-Produkten. So langsam werden die Folgen sichtbar und erste Vorschl\u00e4ge zur Absicherung der Infrastruktur \u00fcber SIEMS-Regeln werden gemacht. Hier ein kurzer \u00dcberblick.<\/p>\n<p><!--more--><\/p>\n<h2>Die SolarWinds SUNBURST-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/d6b4249443304ecdbd34a23cd29eae84\" alt=\"\" width=\"1\" height=\"1\" \/>Kurzer R\u00fcckblick: In den Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> hatte ich \u00fcber erfolgreiche Hacks des US-Sicherheitsunternehmens FireEye sowie des US-Finanzministeriums und weiterer US-Beh\u00f6rden berichtet. Hacker konnten sich seit Monaten in deren IT-Systemen umsehen, Mails mitlesen und Dokumente abziehen.<\/p>\n<p>M\u00f6glich war dies, weil eine Backdoor in Form eines Trojaners in den Orion-Produkten des US-Anbieters SolarWinds existiert. Mutma\u00dflich russischen Staatshackern ist ein besonderer Coup gelungen. Sie konnten einen Trojaner in von SolarWinds ausgerollte Updates einschleusen, wodurch Zehntausende an Beh\u00f6rden, Organisationen und Firmen \u00fcber die SUNBURST-Schwachstelle angreifbar sind.<\/p>\n<p>Denn die Netzwerk- und Sicherheitsprodukte von <a href=\"https:\/\/en.wikipedia.org\/wiki\/SolarWinds\" target=\"_blank\" rel=\"noopener\">SolarWinds<\/a> werden von mehr als 300.000 Kunden weltweit eingesetzt, darunter Top Unternehmen, Regierungsbeh\u00f6rden und Bildungseinrichtungen. SolarWinds beliefert au\u00dferdem die gro\u00dfen US-Telekommunikationsunternehmen, alle f\u00fcnf Zweige des US-Milit\u00e4rs und andere prominente Regierungsorganisationen wie das Pentagon, das Au\u00dfenministerium, die NASA, die Nationale Sicherheitsbeh\u00f6rde (NSA), die Post, die NOAA, das Justizministerium und das B\u00fcro des Pr\u00e4sidenten der Vereinigten Staaten.<\/p>\n<blockquote><p>Die Geschichte bekommt eine besondere Note, wenn man wei\u00df, dass die SolarWinds Orion-Produkte \u00dcberwachungswerkzeuge sind, die eine IT-Infrastruktur und deren Netzwerke \u00fcberwachen sollen. Die Software besitzt also entsprechende Privilegien, um auf die Active Directory-Strukturen etc. zuzugreifen. Wer SolarWinds Orion kompromittiert, kann die komplette Infrastruktur, die von den Tools \u00fcberwacht wird, kompromittieren.<\/p><\/blockquote>\n<p>Ein Schock f\u00fcr die USA, und deren Sicherheitsapparat, wobei die Vermutung dahin geht, dass im Auftrag oder mit Billigung des russischen Staats aktive Hacker des russischen Auslands-Geheimdiensts SVR (aka APT 29, Cozy Bear) dahinter stecken. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a> \u00fcber diesen Sachverhalt bzw. die neuesten Erkenntnisse berichtet. Wir werden aber wohl noch l\u00e4nger Neues aus dieser Ecke vernehmen, da gerade erst die Spitze eines Eisbergs sichtbar wurde.<\/p>\n<h2>U.S. Department of Homeland Security auch gehackt<\/h2>\n<p>In <a href=\"https:\/\/www.reuters.com\/article\/idUKL1N2IU1VQ\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> berichtet Reuters, dass auch das US Department of Homeland Security (DoH) von diesem Angriff betroffen sei. Das haben Insider der Nachrichtenagentur gesteckt. Es wird ein Team von fortgeschrittenen Hackern, welches auch dort im Umfeld der russischen Regierung vermutet wird, f\u00fcr diesen Angriff verantwortlich gemacht.<\/p>\n<p>Und hier wird es nun sehr interessant. Das Department of Homeland Security ist verantwortlich f\u00fcr die Grenzsicherheit, Cybersicherheit und zuletzt die sichere Verteilung des COVID-19 Impfstoffs. Drei ungenannt bleiben wollende Quellen <a href=\"https:\/\/www.reuters.com\/article\/global-cyber-idUSKBN28O26X\" target=\"_blank\" rel=\"noopener\">steckten Reuters<\/a>, dass die E-Mails des DOH von den Hackern mitgelesen werden konnten. Die waren also immer im Bilde, was dort passierte und ob Erkenntnisse \u00fcber die Hacking-Kampagne vorlagen.<\/p>\n<h2>Katzenjammer nach SuperHack<\/h2>\n<p>Nachdem sich der Rauch so langsam verzieht und die Leute genauer hinschauen, werden die Folgen sichtbar. Potentiell sind alle 300.000 Kunden von der SUNBURST-Schwachstelle betroffen, wenn sie aktualisierte SolarWinds Orion-Software eingesetzt haben. In <a href=\"https:\/\/twitter.com\/lilyhnewman\/status\/1338602102030016515\" target=\"_blank\" rel=\"noopener\">nachfolgendem Tweet<\/a> zieht Wired Bilanz und konstatiert, dass 'lediglich' 18.000 Firmen\/Organisationen potentiell Opfer des SUNBURST-Trojaners wurden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/lilyhnewman\/status\/1338602102030016515\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/48i4Fib.png\" \/><\/a><\/p>\n<p>Hintergrund: SolarWinds gab in einer Mitteilung an die US-B\u00f6rsenaufsichtsbeh\u00f6rde Securities and Exchange Commission vom Montag an, dass bis zu 18.000 der Kunden potenziell anf\u00e4llig f\u00fcr den Angriff \u00fcber die SUNBURST-Schwachstelle waren bzw. seien. Aktuell laufen weltweit Untersuchungen in Firmen und Beh\u00f6rden, ob man von diesem Vorfall betroffen ist. Reuters berichtet in <a href=\"https:\/\/www.reuters.com\/article\/global-cyber-idUSKBN28O26X\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass der britischen Regierung bisher keine Vorf\u00e4lle bekannt seien. Offenbar wurden gezielt US-Beh\u00f6rden ins Visier genommen. Reuters zitiert zwei Quellen mit:<\/p>\n<blockquote><p>Erste Anzeichen deuten darauf hin, dass die Hacker w\u00e4hlerisch waren, bei wem sie einbrechen wollten. Was wir sehen, ist weit weniger als alle verf\u00fcgbaren M\u00f6glichkeiten. Sie [die Hacker] benutzen das wie ein Skalpell.<\/p><\/blockquote>\n<p>John Hultquist, Director of Intelligence Analysis beim ebenfalls gehackten Unternehmen FireEye meint dazu:<\/p>\n<blockquote><p>Wenn es sich um Cyberspionage handelt, dann ist es eine der effektivsten Cyberspionage-Kampagnen, die wir seit geraumer Zeit gesehen haben.<\/p><\/blockquote>\n<p>Dem kann man wohl nur zustimmen. Wie oben bereits angedeutet: Opfer und potenzielle Ziele m\u00fcssen die M\u00f6glichkeit in Betracht ziehen, dass diese Angriffe auch einen Gro\u00dfteil ihrer anderen Infrastruktur und Authentifizierungsmechanismen kompromittiert haben.<\/p>\n<p>\"Wir sollten davon ausgehen, dass auch andere Organisationen in der Lieferkette kompromittiert werden\", zitiert Wired David Kennedy, CEO der Threat-Tracking-Firma Binary Defense Systems, der fr\u00fcher bei der NSA und bei der Signal Intelligence Unit des Marine Corps gearbeitet hat. \"Nationalstaaten nutzen diese Art von Angriffen typischerweise f\u00fcr sehr gezielte Operationen. Aber dennoch ist die Auswirkung, von der man ausgehen muss, enorm, und hat direkte Auswirkungen auf die nationale Sicherheit.\"<\/p>\n<h3>War die EMA auch betroffen?<\/h3>\n<p>Ich hatte es im Blog nicht aufgegriffen, aber vor einer Woche (am 9. Dezember 2020) wurde bekannt, dass die Europ\u00e4ische Arzneimittelagentur (EMA) Ziel eines Cyberangriffs geworden ist. Die EMA hielt sich in Bezug auf Details zur\u00fcck. Der Impfstoff-Hersteller Pfizer wurde von der EMA \u00fcber den Hack informiert und teilte folgendes mit:<\/p>\n<blockquote><p>Bei dem Cyberangriff sei \u201eunrechtm\u00e4\u00dfig\" auf Dokumente im Zusammenhang mit dem Zulassungsantrag f\u00fcr den Corona-Impfstoff von Biontech und Pfizer zugegriffen worden. Es seien jedoch keine Systeme von Biontech oder Pfizer angegriffen worden. Es sei auch nicht bekannt, dass auf pers\u00f6nliche Daten zugegriffen worden sei.<\/p><\/blockquote>\n<p>Einige Informationen sowie die obige Pfizer-Stellungnahme lassen sich in <a href=\"https:\/\/www.faz.net\/aktuell\/gesellschaft\/gesundheit\/coronavirus\/hackerangriff-auf-impfstoff-dokumente-von-biontech-und-pfizer-17094196.html\" target=\"_blank\" rel=\"noopener\">diesem FAZ-Artikel<\/a> nachlesen. Ich habe bei einer Recherche nichts belastbares gefunden, speziell das die EMA keine Details zum Angriff auf einen ihrer Server herausgibt. Aber zumindest steht der Verdacht im Raum, dass auch dort die SUNBURST-Schwachstelle in einem Orion-Produkt ausgenutzt worden sein k\u00f6nnte.<\/p>\n<h2>Erste SIEMS-Abwehrma\u00dfnahmen<\/h2>\n<p>Auf Twitter sind mir die Nacht einige Meldungen unter die Augen gekommen, die ich einfach mal hier einstelle. Es geht um die Frage, wie sich Organisationen vor solche Angriffen sch\u00fctzen k\u00f6nnen. Von Microsoft gibt es seit Sonntag das Dokument <a href=\"https:\/\/web.archive.org\/web\/20221225012155\/https:\/\/msrc-blog.microsoft.com\/2020\/12\/13\/customer-guidance-on-recent-nation-state-cyber-attacks\/\">Customer Guidance on Recent Nation-State Cyber Attacks<\/a> mit weiteren Details zum Angriff und zu Abwehrma\u00dfnahmen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/cglyer\/status\/1338665171145863170\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Sunburst-Folgen\" src=\"https:\/\/i.imgur.com\/1Y6XLMd.png\" alt=\"Sunburst-Folgen\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/twitter.com\/cglyer\/status\/1338665171145863170\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> zitiert jemand den Microsoft Hinweis, dass die Angreifer <a href=\"https:\/\/docs.microsoft.com\/de-de\/office365\/troubleshoot\/active-directory\/update-federated-domain-office-365\" target=\"_blank\" rel=\"noopener\">neue Federation Trusts<\/a> auf den vorhandenen Tenants angelegt oder die Eigenschaften der bestehenden Eintr\u00e4ge ge\u00e4ndert haben (siehe auch <a href=\"https:\/\/docs.microsoft.com\/de-de\/exchange\/configure-a-federation-trust-exchange-2013-help\" target=\"_blank\" rel=\"noopener\">dieses <\/a><a title=\"https:\/\/docs.microsoft.com\/de-de\/office365\/troubleshoot\/active-directory\/update-federated-domain-office-365\" href=\"https:\/\/docs.microsoft.com\/de-de\/office365\/troubleshoot\/active-directory\/update-federated-domain-office-365\">Microsoft<\/a> Dokument zum Thema Konfigurieren einer Verbundvertrauensstellung zwischen Exchange Servern und dem Azure Active Directory-Authentifizierungssystem f\u00fcr Microsoft 365\/Office 365).<\/p>\n<p><a href=\"https:\/\/twitter.com\/jaredhaight\/status\/1338589114367528960\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Azure Sentinel-Alert\" src=\"https:\/\/i.imgur.com\/0I0nu9G.png\" alt=\"Azure Sentinel-Alert\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/twitter.com\/jaredhaight\/status\/1338589114367528960\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> weist jemand auf eine Azure Sentinel-\u00dcberwachung hin, die genau diese \u00c4nderung der ADFS-Einstellungen meldet. Die Details sind auf <a href=\"https:\/\/github.com\/Azure\/Azure-Sentinel\/blob\/master\/Detections\/AuditLogs\/ADFSDomainTrustMods.yaml\" target=\"_blank\" rel=\"noopener\">GitHub nachlesbar<\/a>. Vielleicht f\u00fcr jemand, der in diesem Bereich als Administrator aktiv ist, hilfreich.<\/p>\n<p><a href=\"https:\/\/twitter.com\/meansec\/status\/1338591681977913348\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Sunburst Backdoor-Detection in Splunk\" src=\"https:\/\/i.imgur.com\/jLsylKg.png\" alt=\"Sunburst Backdoor-Detection in Splunk\" \/><\/a><\/p>\n<p>Und <a href=\"https:\/\/twitter.com\/meansec\/status\/1338591681977913348\" target=\"_blank\" rel=\"noopener\">obiger Tweet<\/a> weist auf die Sunburst Backdoor-Detektion in Splunk hin. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Splunk\" target=\"_blank\" rel=\"noopener\">Splunk<\/a> ist eine ist eine Log-, Monitoring- und Reporting-Plattform, die Daten nahezu jeder Art und aus nahezu jeder Quelle f\u00fcr Benutzer zug\u00e4nglich und nutzbar macht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tag 1 nach dem Bekanntwerden der Hackerangriffe auf Firmen und Beh\u00f6rden \u00fcber die SUNBURST-Schwachstelle in SolarWinds-Produkten. So langsam werden die Folgen sichtbar und erste Vorschl\u00e4ge zur Absicherung der Infrastruktur \u00fcber SIEMS-Regeln werden gemacht. Hier ein kurzer \u00dcberblick.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-238921","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238921"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238921\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}