Antecedentes
El 13 de diciembre, SolarWinds publicó un aviso de seguridad sobre un ataque exitoso a la cadena de suministro en la plataforma de gestión de Orion. El ataque afecta a las versiones Orion 2019.4 HF 5 a 2020.2.1, productos de software lanzados entre marzo y junio de 2020. Asimismo, el 13 de diciembre, FireEye publicó información sobre una campaña global que involucraba el compromiso de la cadena de suministro de SolarWinds que afectó a algunas versiones del software Orion.
Muchos detalles de la intrusión no se han hecho públicos y este contenido puede actualizarse posteriormente a medida que se conozca información adicional. Elastic proporciona esta información para los usuarios en el nivel gratuito y recomienda que los clientes con suscripción consulten el portal de soporte para obtener información adicional sobre las funciones con licencia.
Protección de malware
Hemos actualizado nuestra protección MalwareScore, utilizada tanto por Elastic Endgame como por Elastic Security. Esta actualización incluye entradas de lista de bloqueo para hashes de archivos defectuosos conocidos, lo que proporciona una capacidad de prevención esencial para mitigar el software cliente SolarWinds implementado que contiene código malicioso. Los usuarios deberían recibir esta actualización automáticamente.
Detecciones de comportamiento abiertas y gratuitas
Hemos revisado los materiales públicos divulgados por SolarWinds y FireEye para asegurarnos de tener un conocimiento lo más actualizado posible de las tácticas, técnicas y procedimientos (TTP). Además, Elastic revisó el contenido publicado por Volexity que describe las actividades posteriores a la explotación observadas durante los contratos de servicios profesionales. Si bien la información sobre cómo el adversario responsable ha aprovechado este compromiso de la cadena de suministro es limitada, los materiales publicados por FireEye y Volexity indican intentos de obtener un control operativo duradero al apuntar a los servicios de directorio y otras formas de autenticación con un énfasis particular en el acceso a la información.
Las siguientes detecciones de comportamiento existentes para la solución Elastic Security pueden identificar evidencia de una posexplotación exitosa:
Además, se están lanzando nuevas reglas de comportamiento para las siguientes actividades:
Los usuarios de Elastic Security pueden encontrar valor en habilitar reglas de detección adicionales en todas las categorías, priorizando el triaje y el análisis de los resultados relacionados con el software cliente SolarWinds.
Más información: Blog Elastic