Blog NLT Secure

NLT Secure • dic 14, 2020

SolarWinds acaba de ser informado de que sus sistemas experimentaron un ataque manual

altamente sofisticado a la cadena de suministro en las compilaciones del software SolarWinds® Orion® Platform para las versiones 2019.4 HF 5 y  2020.2  sin revisión  o 2020.2 HF 1 . Se ha informado que este ataque probablemente fue realizado por un estado nacional externo y tenía la intención de ser un ataque limitado, extremadamente dirigido y ejecutado manualmente, en lugar de un ataque amplio en todo el sistema.

Recomendamos seguir los siguientes pasos relacionados con su uso de la plataforma SolarWinds Orion.



SolarWinds solicita a los clientes con cualquiera de los siguientes productos Orion Platform v2020.2  sin revisión  o 2020.2 HF 1  que se actualicen a Orion Platform versión 2020.2.1 HF 1 lo antes posible para garantizar la seguridad de su entorno. Esta versión está disponible actualmente en customerportal.solarwinds.com.

 

SolarWinds solicita a los clientes que tengan cualquiera de los siguientes productos Orion Platform v2019.4 HF 5  que se actualicen a  2019.4 HF 6 , que estará disponible hoy, 14 de diciembre de 2020, en customerportal.solarwinds.com.

 

No se sabe si ninguna otra versión de los productos de la plataforma Orion se ven afectadas por esta vulnerabilidad de seguridad. Tampoco se sabe que otros productos que no sean de Orion se vean afectados por esta vulnerabilidad de seguridad. 

 

Si no está seguro de qué versión de la plataforma Orion está utilizando, consulte las instrucciones sobre cómo verificarlo aquí. Para comprobar qué revisiones ha aplicado, vaya aquí .

 

Si no puede actualizar de inmediato, siga las pautas disponibles aquí  para proteger su instancia de la plataforma Orion. Los pasos de mitigación principales incluyen tener su plataforma Orion instalada detrás de firewalls, deshabilitar el acceso a Internet para la plataforma Orion y limitar los puertos y conexiones a solo lo necesario. 



Además, recomendamos a los clientes que escaneen su entorno en busca del archivo afectado:  SolarWinds.Orion.Core.BusinessLayer.dll . Si encuentra este .dll, debe actualizar inmediatamente para eliminar el archivo afectado y seguir los protocolos de seguridad para proteger su entorno. 

 

Se prevé que una versión de revisión adicional,  2020.2.1 HF 2  esté disponible el martes 15 de diciembre de 2020. Recomendamos que todos los clientes actualicen a la versión 2020.2.1 HF 2 una vez que esté disponible, ya que la versión 2020.2.1 HF 2 reemplaza el componente comprometido y proporciona varias mejoras de seguridad adicionales.

 

La seguridad y la confianza en nuestro servicio es la base de nuestro compromiso con nuestros clientes. Nos esforzamos por implementar y mantener las salvaguardas administrativas, físicas y técnicas, los procesos de seguridad, los procedimientos y los estándares adecuados diseñados para proteger a nuestros clientes. 





Producto afectado: Orion Platform versiones 2019.4 HF 5 y 2020.2 sin hotfix o con 2020.2 HF 1, incluyendo:



Application Centric Monitor (ACM)

Database Performance Analyzer Integration Module (DPAIM)

Enterprise Operations Console (EOC)

High Availability (HA)

IP Address Manager (IPAM)

Log Analyzer (LA)

Network Automation Manager (NAM)

Network Configuration Manager (NCM)

Network Operations Manager (NOM)

Network Performance Monitor (NPM)

Network Traffic Analyzer (NTA)

Server & Application Monitor (SAM)

Server Configuration Monitor (SCM)

Storage Resource Monitor (SCM)

User Device Tracker (UDT)

Virtualization Manager (VMAN)

VoIP & Network Quality Manager (VNQM)

Web Performance Monitor (WPM)




En caso de identificar anomalías, NLT Secure tiene a su disposición a los teléfonos +56 2 23994310 / +56 9 88307912, disponible en modalidad 24x7. El objetivo de una rápida notificación es poder colaborar en contener, mitigar o analizar el incidente según la línea de tiempo en la que se encuentre.


Medusa Ransomware
Por NLT Secure 10 abr, 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 ene, 2023
La Ciberseguridad es una Cultura, no un producto
Por NLT Secure 12 ene, 2023
Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas
Google Malware
Por NLT Secure 05 ene, 2023
Ciberdelincuentes abusan de Google Ads para distribuir malware
Por NLT Secure 14 dic, 2022
Cibercartereo en formato Navideño
Por NLT Secure 02 nov, 2022
La proactividad primero 
SOC
Por NLT Secure 21 oct, 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 oct, 2022
La responsabilidad en la protección de la información
Por NLT Secure 04 oct, 2022
En NLT Secure, Protegemos y cuidamos desde la ciberseguridad a nuestro entorno, brindando tranquilidad a las personas y sus negocios
Más Posts
Share by: