VMware今天宣布確認系統遭到SolarWinds供應鏈APT攻擊,但VMware表示黑客雖然部署了Sunburst(日爆)后門,但是并未進一步利用其訪問權限。
VMware在公司聲明中說:“雖然我們在內部環境中發現了易受攻擊的SolarWinds Orion軟件的有限實例,但我們的內部調查并未顯示出有被利用的跡象。”
VMware還對某些媒體的報道提出異議,這些報道稱,除了SolarWinds Orion平臺之外,NSA報道的多個VMware產品中的零日漏洞(CVE 2020-4006)也在SlarWinds供應鏈攻擊中被用作額外的攻擊媒介。
VMware在聲明中強調:迄今為止,VMware尚未收到有關將CVE 2020-4006被用于SolarWinds供應鏈攻擊的通知。
據悉,VMware11月初就被公開披露CVE 2020-4006漏洞,十二月初才發布補丁程序。
國家安全局(NSA)在緩解安全漏洞三天后發布了一份公告,稱俄羅斯國家黑客一直在利用VMware的這個漏洞來訪問受影響系統上受保護的數據。
這些報告基于美國網絡安全和基礎設施安全局(CISA)發出的警報,該警報說,針對美國政府機構正在進行的黑客活動背后的APT小組使用了多個初始訪問媒介。
CISA聲稱:“CISA已經找到有黑客采用SolarWinds之外的其他初始訪問攻擊矢量的證據,但是,這些都還在調查中。黑客并未對所有被植入SolarWinds Orion后門的組織采取后續行動或發動攻擊。”
最后,VMware強烈建議其客戶盡快實施安全緩解措施:鼓勵所有客戶應用適用于其特定環境的最新產品更新,安全補丁和緩解措施。VMware強烈建議所有客戶訪問VMSA-2020-0027,作為CVE 2020-4006的集中信息源。客戶還應該在我們的“安全公告”郵件列表中注冊,以接收新的和更新的VMware安全公告。
參考資料
WMware公司聲明:
https://www.vmware.com/company/news/updates/2020/vmware-statement-solarwinds-supply-chain-compromise.html