Pour gérer vos consentements :

SolarWinds : le calme avant la tempête ?

Publié par Clément Bohic le | Mis à jour le

Les mesures de réponse à l'affaire SolarWinds semblent se stabiliser aux États-Unis. Mais en parallèle, l'incertitude va croissant.

Vers un cadre plus stable pour les agences fédérales américaines dans l'affaire SolarWinds ? Voilà près de deux semaines que la CISA - homologue de notre ANSSI - n'a pas actualisé ses directives à leur attention.

Tout n'est pas pour autant gravé dans le marbre concernant cette campagne d'espionnage XXL. Les consignes additionnelles du département de la Sécurité intérieure en témoignent. Certes, elles se concentrent sur la backdoor qui apparaît comme le principal vecteur de la campagne en question. Mais elles incluent un appel à la vigilance : il existe d'autres portes d'entrée*, et la CISA « en a la preuve ».

Difficile de ne pas penser à une autre backdoor, qu'on a appelée Supernova. Contrairement à la backdoor principale, injectée sur un serveur officiel de mises à jour d'Orion (plate-forme logicielle de gestion informatique signée SolarWinds), elle résidait sur un serveur tiers. Mais elle visait la même plate-forme, simplement à un autre niveau, au travers d'un webshell. Surtout, la vulnérabilité touchait toutes les versions d'Orion. Alors que la backdoor principale - baptisée Sunburst - n'a semble-t-il affecté « que » quatre versions, de la 2019.4 HF5 à la 2020.2 HF1.

Auteur des premières révélations sur cette affaire SolarWinds, FireEye avait évoqué Supernova dans son rapport initial. Il en a finalement retiré toute mention, à défaut d'avoir pu confirmer qu'elle ait servi la même campagne que Sunburst.

SolarWinds : la chronologie se précise

Chez Microsoft, à la fois victime et enquêteur, on ne fait aucune référence à Sunburst. L'éditeur préfère parler de Solorigate et donne plus volontiers ce nom à l'attaque dans son ensemble qu'à la backdoor.
Du côté de Palo Alto Networks, on a appelé l'attaque SolarStorm. Et on y a associé, en date du 23 décembre 2020, une chronologie (première image ci-dessous). Combinée à celle de SolarWinds (deuxième image), elle donne une idée assez précise du déroulement des événements.

* Parmi ces portes d'entrée potentielles, certaines sont exemptes de backdoor. Elles reposent sur l'usurpation de comptes. La CISA évoque trois techniques : la force brute, le spraying (test ciblé d'un petit nombre de mots de passe) et le recours à des identifiants d'administration accessibles à distance.

À lire en complément, le « fil rouge SolarWinds » de Silicon.fr :

  • SolarWinds : la chaîne d'attaque se dessine (article du 13 janvier 2021)
  • SolarWinds : un iceberg de sécurité ? (11 janvier)
  • SolarWinds : l'arbre qui cache la forêt ? (7 janvier)
  • SolarWinds : l'étau se resserre sur l'éditeur piraté (6 janvier)
  • SolarWinds : le bilan s'alourdit encore (4 janvier)
  • Illustration principale © Rawpixel.com - stock.adobe.com