{"id":241130,"date":"2021-01-02T01:51:08","date_gmt":"2021-01-02T00:51:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241130"},"modified":"2021-01-02T23:21:56","modified_gmt":"2021-01-02T22:21:56","slug":"solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/","title":{"rendered":"SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat eingestanden, dass die Hacker, die die SolarWinds-Backdoor in die Orion-Software eingeschleust hatten, Zugriff auf Quellcodes von Projekten hatten. Code konnte angeblich aber nicht ge\u00e4ndert werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/270cc9cb4c6a43198f876ff54b2d1933\" alt=\"\" width=\"1\" height=\"1\" \/>Seit einigen Wochen besch\u00e4ftigt der SolarWinds-Hack ja US-Beh\u00f6rden und IT-Firmen (siehe Linkliste am Artikelende). Mutma\u00dflich staatlichen Angreifern ist es gelungen, eine DLL in der Orion-Software von SolarWinds mit einer SOLARBURST genannten Backdoor zu infizieren. Da die SolarWindows Orion-Produkte von vielen Kunden eingesetzt werden, ist die Zahl der Opfer enorm (potentiell wird von 18.000 Betroffenen gesprochen). Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a> hatte ich einige Opfer genannt &#8211; der Wallstreet Journal-<a href=\"https:\/\/www.wsj.com\/articles\/solarwinds-hack-victims-from-tech-companies-to-a-hospital-and-university-11608548402?mod=djemalertNEWS\" target=\"_blank\" rel=\"noopener\">Artikel hier<\/a> gibt einen weiteren \u00dcberblick. Inzwischen wurde zudem bekannt, dass bei einigen Opfern eine weitere Backdoor gefunden wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a> und <a href=\"https:\/\/thehackernews.com\/2020\/12\/a-new-solarwinds-flaw-likely-had-let.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>). Es deutet darauf hin, dass eine weitere Hackergruppe auf diesem Feld aktiv ist. Die Kollegen von Bleeping Computer <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1342845663579680770\" target=\"_blank\" rel=\"noopener\">weisen hier<\/a> darauf hin, dass SolarWinds den Sicherheitshinweis in Bezug auf die neue SUPERNOVA-Malware aktualisiert haben.<\/p>\n<h2>Neue CISA-Anweisung<\/h2>\n<p>Zum 30. Dezember 2020 hat die amerikanische CISA <a href=\"https:\/\/cyber.dhs.gov\/ed\/21-01\/#supplemental-guidance\" target=\"_blank\" rel=\"noopener\">eine Anweisung<\/a> an Beh\u00f6rden herausgegeben. Diese regelt, wie diese beim Einsatz der SolarWinds Orion-Software vorzugehen haben. Sofern die Orion-Software in den Versionen 2019.4 HF5, 2020.2 RC1, 2020.2 RC2, 2020.2 und 2020.2 HF1 im Einsatz war, ist das System kompromittiert. Die Anweisung lautet, die Systeme herunter zu fahren und vom Netz zu isolieren.<\/p>\n<h2>Zugriff auf Microsofts Quellcode<\/h2>\n<p>Dass Microsoft die SOLARBURST-Backdoor auf seinen Systemen gefunden hat, ist l\u00e4nger bekannt (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a>). Microsoft hat aber angegeben, dass die Backdoor nicht aktiv ausgenutzt worden sei. Nun gibt es eine neue Entwicklung, denn Microsoft hat in <a href=\"https:\/\/msrc-blog.microsoft.com\/2020\/12\/31\/microsoft-internal-solorigate-investigation-update\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> bekannt gegeben, dass die SolarWinds-Angreifer Zugriff auf diverse Quellcodes haben.<\/p>\n<p>Die Microsoft-Untersuchung habe zwar keine Hinweise auf einen Zugriff auf Produktionsdienste oder Kundendaten ergeben, schreibt das Unternehmen. Auch seien keine Microsoft-Systeme f\u00fcr Angriffe auf andere genutzt worden. Die Untersuchung dauert aber noch an. Inzwischen wurde aber bekannt, dass die Hacker versucht haben, an den Microsoft Quellcode heranzukommen.<\/p>\n<p>Microsoft hat bei der Untersuchung ungew\u00f6hnliche Aktivit\u00e4ten bei einer kleinen Anzahl interner Konten festgestellt. Bei der weiteren Analyse kam heraus, dass ein Konto verwendet wurde, um Quellcode in einer Reihe von Quellcode-Repositories einzusehen. Gl\u00fcck im Ungl\u00fcck: Dieses Konto hatte keine Berechtigung, Code oder technische Systeme zu \u00e4ndern. Die bisherigen Untersuchungen ergaben, dass durch die Angreifer keine \u00c4nderungen am Quellcode vorgenommen werden konnten.<\/p>\n<p>Bew\u00e4hrt hat sich dort, dass Microsoft einen sogenannten Inner-Source-Ansatz verfolgt. Mitarbeiter aus der Software-Entwicklung k\u00f6nnen die Quellcodes des Unternehmens zwar einsetzen. Aber die Struktur ist so angelegt, dass Modifikationen nur von bestimmten Konten vorgenommen werden d\u00fcrfen. Diese\u00a0 \"Defense-in-Depth\"-Schutzma\u00dfnahmen und Kontrollen innerhalb von Microsoft haben wohl, so die Aussage, den Versuch einer Modifikation des Quellcodes gestoppt.<\/p>\n<p>Der Vorfall zeigt aber, dass sich auch Firmen wie Microsoft nie sicher sein k\u00f6nnen, nicht gehackt zu werden. Reuters hat <a href=\"https:\/\/www.reuters.com\/article\/us-global-cyber-microsoft-idUSKBN2951M9\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> publiziert, in der sich auch externe Experten zu diesem Fall \u00e4u\u00dfern. Je nach der Art des Quellcodes, der eingesehen werden k\u00f6nnte, so die Bef\u00fcrchtung, k\u00f6nnte dies f\u00fcr weitere Hackerangriffe genutzt werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat eingestanden, dass die Hacker, die die SolarWinds-Backdoor in die Orion-Software eingeschleust hatten, Zugriff auf Quellcodes von Projekten hatten. Code konnte angeblich aber nicht ge\u00e4ndert werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-241130","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241130"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241130\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}