Continuano a delinearsi i contorni dell’attacco hacker mirato principalmente contro il governo USA, durante il quale enti governativi americani e company di alto livello sono stati colpiti e continuano ad esserlo da quella che è stato una campagna malevola ben strutturata e messa in atto in maniera sistematica, probabilmente da parte del gruppo hacker APT29 “Cozy Bear” sostenuto dal governo russo.
È stata infatti identificata la vulnerabilità CVE-2020-10148 nella piattaforma Orion di SolarWinds, utilizzata per la gestione e il monitoraggio delle reti. La falla di sicurezza, per la quale è stato reso disponibile anche un Proof of Concept, permetterebbe l’esecuzione di codice da remoto includendo parametri appositamente preparati, eludendo così il sistema di autenticazione dell’API server del prodotto.
Come sappiamo, gli attaccanti sono riusciti a nascondere negli aggiornamenti legittimi della piattaforma Orion una backdoor utilizzata per compromettere il server su cui era installata la suite di IT monitoring e che avrebbe potuto consentire loro di ottenere l’accesso ai sistemi su cui è in esecuzione l’applicazione SolarWinds.
In un comunicato stampa, il Department of Homeland Security’s – Cybersecurity & Infrastructure Security Agency (DHS-CISA) ha emesso una direttiva di emergenza che ordina a tutte le agenzie civili federali di “scollegare o spegnere immediatamente i prodotti SolarWinds Orion (versioni dalla 2019.4 alla 2020.2.1 HF1), dalla loro rete“. Alle agenzie è inoltre vietato il “re-join” del sistema al dominio.
Ma partiamo dall’inizio e cerchiamo di capire con ordine che cosa è accaduto e come potersi difendere.
Indice degli argomenti
Chi è SolarWinds e che cos’è la piattaforma Orion
SolarWinds è una società che sviluppa soluzioni per il monitoraggio e la gestione dell’Information Technology (IT). Nei vari anni si è imposta come leader sul mercato. Uno dei suoi prodotti più famosi e popolari è la piattaforma Orion.
La suite Orion include sei strumenti:
- Network Performance Manager (NPM)
- Netflow Traffic Analyzer (NTA)
- Network Configuration Manager (NCM)
- Virtualization Manager (VM)
- Server and Application Monitor (SAM)
- Storage Resource Monitor (SRM).
Tali strumenti, assieme, dovrebbero fornire una supervisione completa delle risorse di rete, delle applicazioni e degli storage.
Tali prodotti sono utilizzati, nel mondo, da più di 300.000 clienti. Ve ne cito solo alcuni per meglio capire l’ordine di grandezza di questo attacco:
- Gartner
- Harvard University
- ING Direct
- Korea Telecom
- MasterCard
- McDonald’s
- Microsoft
- New York Times
- Airport
- Symantec
- Telecom Italia
- U.S. Air Force
- US Dept. Of Defense
- US Postal Service
- US Secret Service
- Volvo
- US Pentagon
- US Telecom
- State Department
- NASA
- NSA
- Postal Service
- NOAA
- Dipartimento di Giustizia
- Ufficio del Presidente degli Stati Uniti d’America
Tra le varie organizzazioni esposte all’attacco hacker russo agli USA risulta anche FireEye, una delle più importanti società nel settore della sicurezza informatica e vittima anch’essa di una recente violazione informatica.
Gli impatti per l’Italia dell’attacco a SolarWinds
Tra le compagnie esposte durante l’attacco a SolarWinds risultano esserci anche alcune company italiane di alto livello. Quanto accaduto, quindi, potrebbe avere importanti impatti anche nel nostro Paese.
Per questo motivo, a seguito dell’hackeraggio della piattaforma Orion, lo scorso 23 dicembre è stato riunito il Nucleo per la Sicurezza Cibernetica (NSC) che, tramite il DIS (Dipartimento delle Informazioni per la Sicurezza), si è attivato e collabora con le aziende per individuare il codice malevolo che può essersi introdotto tramite gli aggiornamenti di SolarWinds.
Il Nucleo, in quanto organismo collegiale a cui è affidato il compito di gestire gli incidenti informatici che potrebbero avere un potenziale impatto sulla sicurezza nazionale, si è riunito in particolare per valutare ogni possibile impatto della campagna di attacchi informatici anche sulle reti e sui sistemi nazionali.
Alla luce della potenziale gravità dell’evento, l’NSC rimarrà in contatto continuo con “CyCLONe”, la nuova rete di collegamento europeo che si propone di agevolare la cooperazione tra le autorità nazionali di cyber security in caso di incidenti informatici destabilizzanti.
Inoltre, sono state avviate anche tutte le attività di supporto e contatto con i soggetti nazionali preposti a gestire le funzioni ed i servizi essenziali dello stato (e quindi inclusi nel Perimetro di sicurezza nazionale cibernetica), gli operatori di servizi essenziali (previsti dalla Direttiva NIS) e gli enti della Pubblica Amministrazione.
Alle aziende italiane, quindi, la raccomandazione di esaminare la problematica con la massima attenzione, avvalendosi anche del supporto offerto dalla CSIRT Italia nella sezione dedicata del suo sito Internet.
I contorni dell’attacco hacker russo agli USA
Gli attaccanti hanno sfruttato l’accesso ottenuto alla rete di SolarWinds per aggiungere una backdoor a una libreria chiave del prodotto. La libreria manipolata è stata poi diffusa ai clienti, tramite il normale processo di aggiornamento della piattaforma Orion, utilizzando quindi anche il dominio legittimo di SolarWinds: h[xx]ps:// downloads[.]solarwinds[.]com
FireEye l’ha chiamata SUNBURST Backdoor.
Il nome della Dynamic-link library (DLL) manipolata è: SolarWinds.Orion.Core.BusinessLayer.dll.
SolarWinds.BusinessLayerHost.exe
oppure:
SolarWinds.BusinessLayerHostx64.exe
Dopo un determinato lasso di tempo di inattività (sino a due settimane), il malware tenta di risolvere un sottodominio di avsvmcloud[.]com. Il DNS risponderà con un record CNAME che punterà al dominio del Command and Control (C2). Tutto il traffico da e verso il C2 imita le normali comunicazioni dell’Application Programming Interface (API) di SolarWinds.
Fonte: Microsoft.
Kevin Thompson, Presidente e CEO di SolarWinds ha rilasciato la seguente dichiarazione:
“Riteniamo che questa vulnerabilità sia il risultato di un attacco altamente sofisticato e mirato da parte di uno stato-nazione.
Stiamo agendo in stretto coordinamento con FireEye, il Federal Bureau of Investigation, la comunità dell’intelligence e altre forze dell’ordine per indagare su quanto accaduto. Per questo le informazioni che possiamo condividere sono limitate.
SolarWinds ha anche affermato di “ritenere che il numero effettivo di clienti che potrebbero aver avuto un’installazione dei prodotti Orion contenente questa vulnerabilità sia inferiore a 18.000”.
Quali sono le versioni compromesse di SolarWinds Orion
Tutti gli aggiornamenti al prodotto Orion, rilasciati tra marzo 2020 e giugno 2020 sono potenzialmente compromessi.
In particolare, le versioni di SolarWinds Orion esposte ad un possibile attacco hacker sono le seguenti:
- Orion Platform 2019.4 HF5, versione 2019.4.5200.9083
- Orion Platform 2020.2 RC1, versione 2020.2.100.12219
- Orion Platform 2020.2 RC2, versione 2020.2.5200.12394
- Orion Platform 2020.2, 2020.2 HF1, versione 2020.2.5300.12432
La compromissione della piattaforma Orion permette ad un attaccante di abilitare/disabilitare gli strumenti di sicurezza, modificare le configurazioni, caricare patch non autorizzate o impedirne l’applicazione.
Inoltre, SolarWinds sta lavorando con Microsoft al fine di rimuovere un vettore di attacco che permette la compromissione di Microsoft Office 365.
- Microsoft lo ha chiamato Solarigate
- FireEye, come abbiamo visto precedentemente, utilizza il nome SUNBURTS – Campagna UNC2452
Come mitigare i rischi dell’attacco hacker russo agli USA
- Verificare quale versione di SolarWinds Orion è in esecuzione.
- Se è in esecuzione una delle seguenti versioni: dalla 2019.4 alla 2020.2.1 HF1, disconnettere o spegnere immediatamente tutti i prodotti legati a SolarWinds Orion.
- Controllare la presenza della DLL malevola, al seguente percorso:
- %PROGRAMFILES%SolarWindsOrionSolarWinds.Orion.Core.BusinessLayer.dll
- %WINDIR%System32configsystemprofileAppDataLocalassemblytmp<VARIE>SolarWinds.Orion.Core.BusinessLayer.dll
- Controllare l’esistenza della seguente DLL che potrebbe essere un indicatore di compromissione:
- C:WINDOWSSysWOW64netsetupsvc.dll
- Controllare il traffico in uscita verso un sottodominio di avsvmcloud[.]com
- Controllare i log del DNS.
Lo CSIRT Italia sconsiglia l’utilizzo di versioni obsolete dell’applicativo che, sebbene non risultino a rischio attacco, potrebbero comunque contenere altre vulnerabilità ormai note agli attaccanti che hanno dimostrato di essere ottimi conoscitori della suite SolarWinds Orion.
Servendosi degli indicatori di compromissione (IoC) riportati di seguito, inoltre, le strutture coinvolte dovrebbero identificare attività sospette tramite analisi forense dell’host e della rete interna per individuare eventuali utilizzi impropri delle risorse.
È bene, infine, che gli utenti Orion consultino con costanza la pagina di riferimento del produttore per scaricare e installare tempestivamente gli aggiornamenti disponibili.
Di seguito, tutti gli indicatori di compromissione (IOC) rilasciati finora:
Gli indici di compromissione
Gli IoC individuati da Microsoft:
Sha256: 32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77
Sha1: 76640508b1e7759e548771a5359eaed353bf1eec
Sha256: dab758bf98d9b36fa057a66cd0284737abf89857b73ca89280267ee7caf62f3b
Sha1: 1acf3108bf1e376c8848fbb25dc87424f2c2a39c
Sha256: eb6fab5a2964c5817fb239a7a5079cabca0a00464fb3e07155f28b0a57a2c0ed
Sha1: e257236206e99f5a5c62035c9c59c57206728b28
Sha256: c09040d35630d75dfef0f804f320f8b3d16a481071076918e9b236a321c1ea77
Sha1: bcb5a4dcbc60d26a5f619518f2cfc1b4bb4e4387
Sha256: ac1b2b89e60707a20e9eb1ca480bc3410ead40643b386d624c5d21b47c02917c
Sha1: 6fdd82b7ca1c1f0ec67c05b36d14c9517065353b
Sha256: 019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134
Sha1: 2f1a5a7411d015d01aaee4535835400191645023
Sha256: ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6
Sha1: d130bd75645c2433f88ac03e73395fba172ef676
FireEye Sunburt signatures:
Gli IoC individuati dal CISA:
Conclusioni
L’accaduto mi ha riportato alla mente (con le dovute differenze) una delle conferenze tenute da Infiltrate: Hack the SIEM and Win the War. Non stiamo precisamente parlando di un SIEM, ovviamente, ma non è questo il punto.
Tali prodotti accentrano una mole di informazioni e utilizzano permessi di alto livello, rendendoli uno dei bersagli più appetibili sul mercato dagli attaccanti.
Inoltre, applicare le dovute patch richiede tempo e pianificazione.