{"id":245764,"date":"2021-02-04T23:24:17","date_gmt":"2021-02-04T22:24:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=245764"},"modified":"2021-02-04T23:29:30","modified_gmt":"2021-02-04T22:29:30","slug":"neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/","title":{"rendered":"Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Im Fall der SolarWinds-Hackeroperation werden immer neue Einzelheiten bekannt. So haben mutma\u00dflich chinesische Hacker eine Schwachstelle in der Orion-Software ausgenutzt, um eine US-Beh\u00f6rde zu hacken. Weiterhin sind in 30 Prozent der Hacks keine SolarWinds Orion-Produkte im Einsatz. Und Sicherheitsforscher haben drei neue Schwachstellen in der Orion-Software aufgedeckt. <\/p>\n<p><!--more--><\/p>\n<h2>SolarWinds-Bug durch zweite Hackergruppe ausgenutzt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/2bb0ff7eb5f54b76814c206876dd10bf\" width=\"1\" height=\"1\"\/>Laut Quellen aus dem Umfeld des FBI wurde das National Finance Center (NFC), eine Gehaltsabrechnungsstelle des US-Landwirtschaftsministeriums (USDA), 2020 \u00fcber eine Schwachstelle in der SolarWinds Orion-Software kompromittiert. In <a href=\"https:\/\/www.reuters.com\/article\/us-cyber-solarwinds-china-idUSKBN2A22K8\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bezieht sich die Nachrichtenagentur Reuters auf Quellen, die mit der Untersuchung des Hacks befasst sind, auf die neuen Erkenntnisse. <\/p>\n<p>Laut den Reuters-Quellen waren es andere Hacker, als die mutma\u00dflich russische Gruppe, die f\u00fcr die bisher bekannt gewordenen Hacks verantwortlich gemacht werden. F\u00fcnf mit der Angelegenheit vertraute Personen gaben gegen\u00fcber Reuters an, dass mutma\u00dfliche chinesische Hacker eine Schwachstelle in der Orion-Software der SolarWinds Corp. ausgenutzt haben, um im vergangenen Jahr in die Computer dieser US-Beh\u00f6rde einzubrechen. <\/p>\n<h2>3 neue Schwachstellen in SolarWinds-Produkten<\/h2>\n<p>Sicherheitsforscher haben drei schwerwiegende Sicherheitsl\u00fccken in SolarWinds-Produkten aufgedeckt. \u00dcber die gravierendste Schwachstelle ist eine Remote-Code-Ausf\u00fchrung mit Privilegien-Escalation m\u00f6glich. Zwei der Schwachstellen (CVE-2021-25274 und CVE-2021-25275) wurden in der SolarWinds Orion Platform identifiziert, w\u00e4hrend eine dritte separate Schwachstelle (CVE-2021-25276) im Serv-U FTP-Server des Unternehmens f\u00fcr Windows gefunden wurde, so das Cybersicherheitsunternehmen Trustwave in einer <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/full-system-control-with-new-solarwinds-orion-based-and-serv-u-ftp-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">technischen Analyse<\/a>.<\/p>\n<p>Keine der drei Sicherheitsl\u00fccken wurde bei dem beispiellosen Supply-Chain-Angriff auf die Orion-Plattform ausgenutzt, der im vergangenen Dezember bekannt wurde. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2021\/02\/3-new-severe-security-vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">hier einen Artikel<\/a> mit weiteren Details dazu ver\u00f6ffentlicht. Laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/solarwinds-patches-critical-vulnerabilities-in-the-orion-platform\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von Bleeping Computer hat SolarWinds Schwachstellen in der Orion-Software inzwischen geschlossen. <\/p>\n<h2>30% der Hacks ohne SolarWinds-Software<\/h2>\n<p>Das Wallstreet Journal berichtet in <a href=\"https:\/\/www.wsj.com\/articles\/suspected-russian-hack-extends-far-beyond-solarwinds-software-investigators-say-11611921601\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass gut 30 % der erfolgreichen Hacks auf US-Beh\u00f6rden und -Firmen, die im Rahmen der SolarWinds-Angriffs-Kampagne erfolgte, nicht in Verbindung mit Schwachstellen in SolarWinds-Produkten stehen k\u00f6nnen. Denn in den jeweiligen Institutionen wurde keine entsprechende Software eingesetzt. heise hat das Thema in <a href=\"https:\/\/www.heise.de\/news\/US-Ermittler-Massiver-Hackerangriff-geht-weit-ueber-SolarWinds-hinaus-5041427.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ebenfalls aufbereitet.&nbsp; <\/p>\n<p>In <a href=\"https:\/\/thehackernews.com\/2021\/01\/in-wake-of-solarwinds-hack-heres-how.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> gibt The Hacker News einige Ratschl\u00e4ge, wie Firmen auf die Bedrohung reagieren k\u00f6nnen. Und Microsoft geht mit der gesamten Sicherheitsbranche hart ins&nbsp; Gericht. Der SolarWinds-Angriff sei kein Ausrei\u00dfer, sondern ein Moment der Abrechnung f\u00fcr die Sicherheitsindustrie, sagt ein Microsoft-Manager.<br \/>Sicherheitsunternehmen m\u00fcssen einheitlich reagieren, fordert Microsoft. Details hat ZDNet <a href=\"https:\/\/www.zdnet.com\/article\/solarwinds-attack-is-not-an-outlier-but-a-moment-of-reckoning-for-security-industry-says-microsoft-exec\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> zusammen getragen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Fall der SolarWinds-Hackeroperation werden immer neue Einzelheiten bekannt. So haben mutma\u00dflich chinesische Hacker eine Schwachstelle in der Orion-Software ausgenutzt, um eine US-Beh\u00f6rde zu hacken. Weiterhin sind in 30 Prozent der Hacks keine SolarWinds Orion-Produkte im Einsatz. Und Sicherheitsforscher haben &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-245764","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/245764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=245764"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/245764\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=245764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=245764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=245764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}