La empresa estadounidense desarrolladora de software con sede en Texas fue el centro de un ataque cibernético por una vulnerabilidad explotada en el módulo de cadena de suministro. En diciembre del año anterior, la línea de productos Serv-U de Solarwinds se vió afectada por una vulnerabilidad de día Cero, en la cual, al menos a 100 empresas privadas y a 9 instituciones del gobierno estadounidense fueron vulneradas; de acuerdo con varios informes.
Varios medios reportan que Microsoft al descubrir estas vulnerabilidades ha informado a SolarWinds al respecto de forma privada. Por su parte la empresa ha indicado que estos ataques no tienen relación alguna con los ataques de la fue objeto la cadena de suministro en fecha anterior. Esta vulnerabilidad ha afectado solamente a la transferencia de archivos alojada en SolarWinds Serv-U y el FTP seguro Serv-U, pudiendo realizar explotación al protocolo de seguridad, para ejecutar de manera remota el código malicioso en sistemas vulnerables.
Han indicado que el atacante puede acceder de manera privilegiada a la máquina explotada que aloja dicho producto (Serv-U) y luego poder instalar el programa, ver, cambiar y/o eliminar datos o realizar ejecución del programa en el sistema afectado. Solarwinds se encuentra trabajando arduamente en solucionar de manera permanente dicha vulnerabilidad por lo que ha lanzado un parche para poder mitigarlo. Así mismo han recomendado a sus clientes instalar arreglos de inmediato y para protección; a su vez sugieren las siguientes acciones:
Por su parte el gobierno federal de los Estados Unidos de América ha atribuido el ataque del año anterior a un grupo de piratas informáticos que aparentemente aprovecharon esta situación para atacar las instituciones estadounidenses, aprovechando así el acceso y enviaron una actualización de software malicioso a aproximadamente 18,000 clientes del producto de gestión de red Orión de SolarWinds. Los piratas informáticos utilizaron software malicioso de ejecución remota de código (RCE), el cual venía empaquetado en una de las actualizaciones de Orion SolarWinds en el año 2020, así logrando tener acceso ilimitado a las redes de los clientes; dando pie a que un hacker pueda cifrar el sistema y demande una cantidad de dinero para retomar el curso de la empresa, en otras palabras, secuestrar información.
Autor: Cristian Godoy