Microsofts Threat Intelligence Center (MSTIC) berichtete am Dienstag, dass die SolarWinds-Software mit einem Zero-Day-Exploit von einer Hackergruppe namens “DEV-0322” angegriffen wurde. Die Hacker konzentrierten sich auf die FTP-Software Serv-U von SolarWinds mit dem mutmaßlichen Ziel, auf die Kunden des Unternehmens in der US-amerikanischen Verteidigungsindustrie zuzugreifen.
Der Zero-Day-Angriff wurde erstmals in a . entdeckt routinemäßigen Microsoft 365 Defender-Scan. Die Software bemerkte einen „anomalen bösartigen Prozess“, den Microsoft in seinem Blog genauer erklärt, aber es scheint, dass die Hacker versucht haben, sich neben anderen verdächtigen Aktivitäten zu Serv-U-Administratoren zu machen.
Aktualisieren Sie Serv-U, sobald möglich
SolarWinds hat den Zero-Day-Exploit am Freitag, den 9. Juli, gemeldet und erklärt, dass alle Serv-U-Releases vom 5. Mai und früher die Schwachstelle enthielten. Das Unternehmen hat einen Hotfix veröffentlicht, um das Problem zu beheben, und der Exploit wurde seitdem gepatcht, aber Microsoft schreibt, dass die Hacker, wenn das Secure Shell (SSH)-Protokoll von Serv-U mit dem Internet verbunden ist, „willkürlichen Code mit Berechtigungen aus der Ferne ausführen könnten, sodass sie Aktionen wie das Installieren und Ausführen von schädlichen Payloads oder das Anzeigen und Ändern von Daten ausführen.“ Jeder, der ältere Serv-U-Software verwendet, wird ermutigt, sie so schnell wie möglich zu aktualisieren.
Der erste Hack, der SolarWinds im Dezember 2020 ins Rampenlicht gerückt hat, hat Hunderte von Regierungsbehörden und Unternehmen entlarvt. Im Gegensatz zum vorherigen Hack, der heute mit einer staatlichen russischen Hackergruppe namens Cozy Bear in Verbindung gebracht wird, sagt Microsoft, dass dieser Zero-Day-Angriff aus China stammt. DEV-0322 hat es sich zur Gewohnheit gemacht, „Einheiten im US-Verteidigungsindustrie-Basissektor“ anzugreifen, schreibt Microsoft und ist dafür bekannt, „kommerzielle VPN-Lösungen und kompromittierte Verbraucherrouter in ihrer Angreiferinfrastruktur zu verwenden“.