Sicherheitslücke: Solarwinds veröffentlichte Passwort auf Github

Bereits vor dem aktuellen Hack veröffentlichte Solarwinds ein Passwort zu den Update-Servern, das obendrein extrem unsicher war.

Artikel veröffentlicht am ,
Passwörter sollten auf keinen Fall den Firmennamen enthalten.
Passwörter sollten auf keinen Fall den Firmennamen enthalten. (Bild: Gino Crescoli/Pixabay)

Wie die Nachrichtenagentur Reuters berichtet, hatte Solarwinds bereits vor dem aktuellen Hack, bei dem Tausende Kunden des Unternehmens kompromittiert worden sein sollen, mit massiven Sicherheitsproblemen zu kämpfen. Demnach soll die Firma unsichere Zugangsdaten für ihre Update-Server verwendet und obendrein veröffentlicht haben. Zudem sollen in den vergangenen Jahren Zugänge zu Solarwinds IT-Infrastruktur in Hackerforen angeboten worden sein.

Stellenmarkt
  1. Leiter Programm-Management (m/w/d) für die unternehmensweite Einführung von Microsoft Dynamics ... (m/w/d)
    Bw Bekleidungsmanagement GmbH, Köln
  2. Software Application Engineers (m/w/d)
    Abacus Business Solutions GmbH, Waiblingen
Detailsuche

Bereits seit Juni 2018 soll Solarwinds ein extrem unsicheres Passwort für seine Update-Server verwendet haben. Dieses setzte sich aus einer Kombination des Firmennamens und den Zahlen 123 zusammen: "solarwinds123". Dieses dürfte eines der ersten Passwörter sein, das Eindringlinge ausprobieren würden. Das mussten diese jedoch gar nicht, denn Solarwinds veröffentlichte das Passwort auf Github.

Dort entdeckte es der Sicherheitsforscher Vinoth Kumar. Dieser lud als Proof of Concept (PoC) eine Datei per FTP auf die Update-Server und meldete seinen Fund am 19. November 2019 an Solarwinds. Die Firma habe ihm drei Tage später geantwortet, dass das Problem nun behoben sei, sagte Kumar dem Onlinemagazin The Register. Insgesamt hätten Eindringlinge demnach eineinhalb Jahre auf die Update-Server des Unternehmens zugreifen können.

Zwar wurden auch im aktuellen Fall die Update-Server zum Verteilen der Schadsoftware Sunburst verwendet, mit der insgesamt 18.000 Firmen, Behörden und Organisationen kompromittiert worden sein sollen, allerdings waren die Update-Server bei diesem Angriff nur die Vehikel, um die Schadsoftware an die Kunden von Solarwinds zu verteilen. Eingebracht wurde Schadsoftware wohl über die Build-Server, auf denen aus dem Quellcode die verteilten Softwarepakete gebaut und signiert werden.

Nicht der erste Hack

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. IT-Sicherheit für Webentwickler
    2.-3. November 2021, online
  3. Linux-Systeme absichern und härten
    8.-10. November 2021, online
Weitere IT-Trainings

Bereits seit 2017 sollen laut Reuters in Hackerforen Zugänge zur Infrastruktur von Solarwinds verkauft worden sein. Einer der Anbieter sei als "fxmsp" bekannt und werde "wegen Beteiligung an mehreren hochkarätigen Vorfällen" vom FBI gesucht, sagte Mark Arena, Geschäftsführer der Sicherheitsfirma Intel471, zu Reuters.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Derweil sind die Folgen des aktuellen Hacks noch gar nicht absehbar. Die IT-Überwachungs- und Verwaltungssoftware Orion wurde von insgesamt 30.000 Unternehmen, Behörden und Organisationen eingesetzt. 18.000 davon sollen zwischen März und Juni 2020 die Software bezogen haben. In diesem Zeitraum verteilten die Update-Server die trojanisierten Versionen der Software.

Da der Orion-Plattform weitreichende Zugriffe im jeweiligen Unternehmensnetzwerk gewährt werden müssen, dürfte die Software entsprechend der Ausgangspunkt für weitreichende Übernahmen der IT-Infrastruktur der Betroffenen sein. Ein einfaches Einspielen des bereits von Solarwinds veröffentlichten Hotfixes dürfte die Eindringlinge nicht wieder aus der Infrastruktur des Unternehmens, der Behörde oder der Organisation verbannen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Carvera
CNC-Fräse für den Tisch wechselt Aufsätze selbstständig

Die Carvera ist eine CNC-Maschine und Drehbank für Hobbybastler. Das System wechselt Aufsätze selbstständig, ist aber nicht günstig.

Carvera: CNC-Fräse für den Tisch wechselt Aufsätze selbstständig
Artikel
  1. Lightning ade: EU will USB-C als alleinige Handy-Ladebuchse vorschreiben
    Lightning ade  
    EU will USB-C als alleinige Handy-Ladebuchse vorschreiben

    Die EU-Kommission will eine einheitliche Ladebuchse einführen. USB-C soll zum Aufladen aller möglichen Kleingeräte verwendet werden.

  2. Infrastrukturgesellschaft: Wir haben noch kein Funkloch geschlossen, aber...
    Infrastrukturgesellschaft
    "Wir haben noch kein Funkloch geschlossen, aber..."

    Die MIG sei "im Ausbau " und komme "gut voran", verteidigte sich der Geschäftsführer und bat um Vetrauen in die Arbeit der Gesellschaft.

  3. Bundestagswahl 2021: Technik allein wird es nicht richten
    Bundestagswahl 2021
    Technik allein wird es nicht richten

    Die bürgerlichen Parteien setzen beim Klimaschutz auf Emissionshandel und technische Lösungen. Reicht das, um das 1,5 Grad-Ziel zu erreichen?
    Eine Analyse von Christiane Schulzki-Haddouti

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Asus 27" WQHD 144Hz 260,91€ • Alternate-Deals (u. a. Acer Nitro 27" FHD 159,90€) • Neuer Kindle Paperwhite Signature Edition vorbestellbar 189,99€ • Black Week bei NBB: Bis 50% Rabatt (u. a. MSI 31,5" Curved WQHD 165Hz 350€) • PS5 Digital mit FIFA 22 bei o2 bestellbar [Werbung]
    •  /