Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds Ramson Flicken
Schwach-stellen

Programme
Solar Winds: US-Atomwaffen-behörde und Microsoft wurden ebenfalls Opfer staatlicher Hacker
Ernste "Gefahr" für Regierung"

Solarwinds: Passwort für gehackten Update-Server lautete "solarwinds123"

Sicherheits-meldungen in dieser Woche: Russlands SolarWinds Hack ist ein historischer Mess
Solar Winds: Hacker hatten doch Zugriff auf Microsofts Quellcode
Hacker erreichen Zugang zu Quellcode von Microsoft
Sicherheits-meldungen in dieser Woche: Die Solarwinds-Untersuchung nimmt Fahrt
Ein zweiter SolarWinds Hack vertieft Software-Angst dritter Partei
Microsoft geht von mehr als 1.000 Beteiligten an Solar-Winds-Hack aus
Solar Winds: Weitere Sicherheitslücken des Update-Servers geschlossen
Standard

Solarwinds: Passwort für gehackten Update-Server lautete "solarwinds123"

Dass die Sicherheitslücke in Zusammenhang mit den rund 18.000 gehackten Unternehmen steht, halten Experten allerdings für unwahrscheinlich

https://images.derstandard.at/img/2020/12/17/7FBB5CC2-C53E-4FB0-964D-89D32E79179A.jpg?w=750&s=22bae7ab

 

Es sind neue Informationen im Fall Solarwinds aufgetaucht.
Foto: AFP/Issouf Sanogo
Über 300.000 Kunden betreut das US-Softwareunternehmen Solarwinds, rund 18.000 von ihnen sind von einem Hack betroffen. Darunter auch US-Behörden, wie das Handels- und das Heimatschutzministerium. Während Regierungskreise hinter dem Angriff russische Hacker vermuten, weist der Kreml die Verantwortung von sich. Nun taucht eine erhebliche Sicherheitslücke des Update-Servers von Solarwinds auf, der nur mit dem Passwort "solarwinds123" geschützt gewesen sein soll. Denn über diesen wird auch das Netzwerk-Analyse-Tool bedient, von dem aus alle weiteren Firmen infiltriert wurden. Bereits vergangenes Jahr machte der Sicherheitsexperte Vinoth Kumar das Unternehmen darauf aufmerksam, erklärt er "Reuters".
Dass das schwache Passwort oder der gestohlene Zugang Ursprung der derzeitigen Situation sind, sei laut der Nachrichtenagentur jedoch unwahrscheinlich. Die Tatsache, dass Orion, eine weit verbreitete Software des Unternehmens, die Sicherung der IT-Infrastruktur der Kunden garantieren soll, dürfte die Veröffentlichung Solarwinds in kein gutes Licht rücken.
Weitreichende Folgen
Bedenkt man, wie weitreichend das Sicherheitsdebakel ist, sind die Folgen wohl noch lange nicht überstanden. Zudem sollen die Eindringlinge schon seit Monaten aktiv sein, über die Urheberschaft ist abgesehen vom Vorwurf der US-Regierung noch nichts bekannt. Betroffene Unternehmen sind in der Zwischenzeit damit beschäftigt, ihre eigenen Computersysteme wieder zu bereinigen. Erste Maßnahmen beinhalten demnach die Deinstallation der befallenen Solarwinds-Software Orion, berichtet "techdirt". (red, 17.12.2020)
Solarwinds: Passwort für gehackten Update-Server lautete "solarwinds123" - Netzpolitik - derStandard.at › Web
 
https://www.derstandard.at/story/2000122586991/solarwinds-passwort-fuer-gehackten-update-server-lautete-solarwinds123