¿Estás visitando desde Panamá?
Ingresá a Linware Panamá ⯈
Continuar en Linware Panamá ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Elastic Security proporciona protecciones abiertas y gratuitas para SUNBURST
Publicada el 16/12/2020
  • La tecnología de prevención de malware de Elastic Security, utilizada tanto por Elastic Endgame como por las capacidades de seguridad de endpoint dentro de Elastic Security, se ha actualizado y no se ve afectada por los ataques descritos en esta divulgación.
  • Las reglas de Elastic Security existentes (enumeradas a continuación) pueden ayudar a identificar posibles ataques
  • Las nuevas reglas de Elastic Security (enumeradas a continuación) pueden ayudar a detectar nuevas amenazas
  • Las búsquedas recomendadas / búsquedas de amenazas se enumeran a continuación para Elastic Security (las recomendaciones de Elastic Endgame se pueden encontrar en nuestro portal de soporte )
  • Los usuarios están invitados a trabajar directamente con nuestros ingenieros de protección en nuestro repositorio de reglas públicas

Antecedentes

El 13 de diciembre, SolarWinds publicó un aviso de seguridad  sobre un ataque exitoso a la cadena de suministro en la plataforma de gestión de Orion. El ataque afecta a las versiones Orion 2019.4 HF 5 a 2020.2.1, productos de software lanzados entre marzo y junio de 2020. Asimismo, el 13 de diciembre, FireEye publicó información sobre una campaña global que involucraba el compromiso de la cadena de suministro de SolarWinds que afectó a algunas versiones del software Orion.

Muchos detalles de la intrusión no se han hecho públicos y este contenido puede actualizarse posteriormente a medida que se conozca información adicional. Elastic proporciona esta información para los usuarios en el nivel gratuito y recomienda que los clientes con suscripción consulten el portal de soporte para obtener información adicional sobre las funciones con licencia.

Protección de malware

Hemos actualizado nuestra protección MalwareScore, utilizada tanto por Elastic Endgame como por Elastic Security. Esta actualización incluye entradas de lista de bloqueo para hashes de archivos defectuosos conocidos, lo que proporciona una capacidad de prevención esencial para mitigar el software cliente SolarWinds implementado que contiene código malicioso. Los usuarios deberían recibir esta actualización automáticamente.

Detecciones de comportamiento abiertas y gratuitas

Hemos revisado los materiales públicos divulgados por SolarWinds y FireEye para asegurarnos de tener un conocimiento lo más actualizado posible de las tácticas, técnicas y procedimientos (TTP). Además, Elastic revisó el contenido publicado por Volexity que  describe las actividades posteriores a la explotación observadas durante los contratos de servicios profesionales. Si bien la información sobre cómo el adversario responsable ha aprovechado este compromiso de la cadena de suministro es limitada, los materiales publicados por FireEye y Volexity indican intentos de obtener un control operativo duradero al apuntar a los servicios de directorio y otras formas de autenticación con un énfasis particular en el acceso a la información.

Las siguientes detecciones de comportamiento existentes para la solución Elastic Security pueden identificar evidencia de una posexplotación exitosa:

Además, se están lanzando nuevas reglas de comportamiento para las siguientes actividades:

Los usuarios de Elastic Security pueden encontrar valor en habilitar reglas de detección adicionales en todas las categorías, priorizando el triaje y el análisis de los resultados relacionados con el software cliente SolarWinds. 

Más información: Blog Elastic

Ir al Blog