• IT-Karriere:
  • Services:

Sicherheitslücke: Solarwinds veröffentlichte Passwort auf Github

Bereits vor dem aktuellen Hack veröffentlichte Solarwinds ein Passwort zu den Update-Servern, das obendrein extrem unsicher war.

Artikel veröffentlicht am ,
Passwörter sollten auf keinen Fall den Firmennamen enthalten.
Passwörter sollten auf keinen Fall den Firmennamen enthalten. (Bild: Gino Crescoli/Pixabay)

Wie die Nachrichtenagentur Reuters berichtet, hatte Solarwinds bereits vor dem aktuellen Hack, bei dem Tausende Kunden des Unternehmens kompromittiert worden sein sollen, mit massiven Sicherheitsproblemen zu kämpfen. Demnach soll die Firma unsichere Zugangsdaten für ihre Update-Server verwendet und obendrein veröffentlicht haben. Zudem sollen in den vergangenen Jahren Zugänge zu Solarwinds IT-Infrastruktur in Hackerforen angeboten worden sein.

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau / Pfalz
  2. Gasnetz Hamburg GmbH, Hamburg

Bereits seit Juni 2018 soll Solarwinds ein extrem unsicheres Passwort für seine Update-Server verwendet haben. Dieses setzte sich aus einer Kombination des Firmennamens und den Zahlen 123 zusammen: "solarwinds123". Dieses dürfte eines der ersten Passwörter sein, das Eindringlinge ausprobieren würden. Das mussten diese jedoch gar nicht, denn Solarwinds veröffentlichte das Passwort auf Github.

Dort entdeckte es der Sicherheitsforscher Vinoth Kumar. Dieser lud als Proof of Concept (PoC) eine Datei per FTP auf die Update-Server und meldete seinen Fund am 19. November 2019 an Solarwinds. Die Firma habe ihm drei Tage später geantwortet, dass das Problem nun behoben sei, sagte Kumar dem Onlinemagazin The Register. Insgesamt hätten Eindringlinge demnach eineinhalb Jahre auf die Update-Server des Unternehmens zugreifen können.

Zwar wurden auch im aktuellen Fall die Update-Server zum Verteilen der Schadsoftware Sunburst verwendet, mit der insgesamt 18.000 Firmen, Behörden und Organisationen kompromittiert worden sein sollen, allerdings waren die Update-Server bei diesem Angriff nur die Vehikel, um die Schadsoftware an die Kunden von Solarwinds zu verteilen. Eingebracht wurde Schadsoftware wohl über die Build-Server, auf denen aus dem Quellcode die verteilten Softwarepakete gebaut und signiert werden.

Nicht der erste Hack

Bereits seit 2017 sollen laut Reuters in Hackerforen Zugänge zur Infrastruktur von Solarwinds verkauft worden sein. Einer der Anbieter sei als "fxmsp" bekannt und werde "wegen Beteiligung an mehreren hochkarätigen Vorfällen" vom FBI gesucht, sagte Mark Arena, Geschäftsführer der Sicherheitsfirma Intel471, zu Reuters.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Derweil sind die Folgen des aktuellen Hacks noch gar nicht absehbar. Die IT-Überwachungs- und Verwaltungssoftware Orion wurde von insgesamt 30.000 Unternehmen, Behörden und Organisationen eingesetzt. 18.000 davon sollen zwischen März und Juni 2020 die Software bezogen haben. In diesem Zeitraum verteilten die Update-Server die trojanisierten Versionen der Software.

Da der Orion-Plattform weitreichende Zugriffe im jeweiligen Unternehmensnetzwerk gewährt werden müssen, dürfte die Software entsprechend der Ausgangspunkt für weitreichende Übernahmen der IT-Infrastruktur der Betroffenen sein. Ein einfaches Einspielen des bereits von Solarwinds veröffentlichten Hotfixes dürfte die Eindringlinge nicht wieder aus der Infrastruktur des Unternehmens, der Behörde oder der Organisation verbannen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Gigabyte Radeon RX 6800 Gaming OC 16G für 878,87€)
  2. (u. a. Ryzen 7 5800X 469€)

p40sbw 18. Dez 2020 / Themenstart

Am besten mit nem Gummihammer in den Steinbruch ^^

euroregistrar 17. Dez 2020 / Themenstart

Ich kenne zwei Server, die hatten die Software drauf. Es passierte nichts. Laut dns...

Kommentieren


Folgen Sie uns
       


IT-Security outsourcen: Besser als gar keine Sicherheit
IT-Security outsourcen
Besser als gar keine Sicherheit

Security as a Service (SECaaS) verspricht ein Höchstmaß an Sicherheit. Das Auslagern eines so heiklen Bereichs birgt jedoch auch Risiken.
Von Boris Mayer

  1. Joe Biden Stellenanzeige im Quellcode von Whitehouse.gov versteckt
  2. Sturm auf Kapitol Pelosis Laptop sollte Russland angeboten werden
  3. Malware Offenbar Ermittlungen gegen Jetbrains nach Solarwinds-Hack

Notebook-Displays: Tschüss 16:9, hallo 16:10!
Notebook-Displays
Tschüss 16:9, hallo 16:10!

Endlich schwenken die Laptop-Hersteller auf Displays mit mehr Pixeln in der Vertikalen um. Das war überfällig - ist aber noch nicht genug.
Ein IMHO von Marc Sauter

  1. Microsoft LTE-Laptops für Schüler kosten 200 US-Dollar
  2. Galaxy Book Flex2 5G Samsungs Notebook unterstützt S-Pen und 5G
  3. Expertbook B9 (B9400) Ultrabook von Asus nutzt Tiger Lake und Thunderbolt 4

Hitman 3 im Test: Agent 47 verabschiedet sich mörderisch
Hitman 3 im Test
Agent 47 verabschiedet sich mörderisch

Das (vorerst) letzte Hitman bietet einige der besten Einsätze der Serie - daran dürften aber vor allem langjährige Fans Spaß haben.
Von Peter Steinlechner

  1. Hitman 3 angespielt Agent 47 in ungewohnter Mission

    •  /