Pour gérer vos consentements :
Categories: Sécurité

SolarWinds : le calme avant la tempête ?

Vers un cadre plus stable pour les agences fédérales américaines dans l’affaire SolarWinds ? Voilà près de deux semaines que la CISA – homologue de notre ANSSI – n’a pas actualisé ses directives à leur attention.

Tout n’est pas pour autant gravé dans le marbre concernant cette campagne d’espionnage XXL. Les consignes additionnelles du département de la Sécurité intérieure en témoignent. Certes, elles se concentrent sur la backdoor qui apparaît comme le principal vecteur de la campagne en question. Mais elles incluent un appel à la vigilance : il existe d’autres portes d’entrée*, et la CISA « en a la preuve ».

Difficile de ne pas penser à une autre backdoor, qu’on a appelée Supernova. Contrairement à la backdoor principale, injectée sur un serveur officiel de mises à jour d’Orion (plate-forme logicielle de gestion informatique signée SolarWinds), elle résidait sur un serveur tiers. Mais elle visait la même plate-forme, simplement à un autre niveau, au travers d’un webshell. Surtout, la vulnérabilité touchait toutes les versions d’Orion. Alors que la backdoor principale – baptisée Sunburst – n’a semble-t-il affecté « que » quatre versions, de la 2019.4 HF5 à la 2020.2 HF1.

Auteur des premières révélations sur cette affaire SolarWinds, FireEye avait évoqué Supernova dans son rapport initial. Il en a finalement retiré toute mention, à défaut d’avoir pu confirmer qu’elle ait servi la même campagne que Sunburst.

SolarWinds : la chronologie se précise

Chez Microsoft, à la fois victime et enquêteur, on ne fait aucune référence à Sunburst. L’éditeur préfère parler de Solorigate et donne plus volontiers ce nom à l’attaque dans son ensemble qu’à la backdoor.
Du côté de Palo Alto Networks, on a appelé l’attaque SolarStorm. Et on y a associé, en date du 23 décembre 2020, une chronologie (première image ci-dessous). Combinée à celle de SolarWinds (deuxième image), elle donne une idée assez précise du déroulement des événements.

Palo Alto Networks situe à août 2019 le premier enregistrement d’un nom de domaine impliqué dans l’attaque. L’acquisition des certificats SSL pour l’infrastructure de commande et de contrôle s’est déroulée essentiellement sur la période de février à avril 2020.
SolarWinds fixe à septembre 2019 les premiers accès à ses serveurs de mise à jour. Des tests « à blanc » ont alors eu lieu jusqu’en novembre de la même année.

* Parmi ces portes d’entrée potentielles, certaines sont exemptes de backdoor. Elles reposent sur l’usurpation de comptes. La CISA évoque trois techniques : la force brute, le spraying (test ciblé d’un petit nombre de mots de passe) et le recours à des identifiants d’administration accessibles à distance.

À lire en complément, le « fil rouge SolarWinds » de Silicon.fr :

Illustration principale © Rawpixel.com – stock.adobe.com

Recent Posts

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 minutes ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

20 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

22 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

1 jour ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

1 jour ago