El domingo 13 de diciembre de 2020, FireEye publicó información relacionada con un ataque altamente evasivo en la cadena de suministro de SolarWinds. SolarWinds fue víctima de un ciberataque, donde se insertó malware (SUNBURST) en la Plataforma SolarWinds Orion.
Cato Networks recomienda las siguientes directrices a nuestros clientes:
- Desde el 21 de diciembre, Cato Cloud y Cato Corporate no están afectados por el malware SUNBURST. Estamos vigilando de cerca este incidente tanto a través de canales públicos como privados.
- Para los clientes de Cato que tienen instalada la plataforma SolarWinds Orion, recomendamos encarecidamente seguir el Aviso de Seguridad de SolarWinds. SolarWinds eliminó la compilación de software malicioso de su sitio de descargas y recomienda actualizar a la versión 2020.2.1 HF 2 de la Plataforma Orion.
También se recomienda cambiar todas las credenciales relevantes para las identidades que acceden a la plataforma Orion o que fueron utilizadas por esta.
- Los clientes de Cato que utilizan Cato Anti-Malware y Anti-Malware de Nueva Generación están protegidos contra las descargas de carga útil SUNBURST.
- Cato IPS se actualiza con los últimos Indicadores de Compromiso (IoC) para bloquear la comunicación C&C de SUNBURST.
- Cato MDR (Detección y Respuesta Gestionadas) utiliza Capacidades de Búsqueda de Amenazas para identificar amenazas desconocidas como SUNBURST. SUNBURST es un backdoor que requiere operación remota y el servicio MDR de Cato monitorea a nuestros clientes para detectar actividades de movimiento lateral dentro de sus redes.
- El grupo de Seguridad de Cato monitorea las redes de los clientes de Cato para detectar cualquier IoC de red relacionado con el malware SUNBURST y notifica a los clientes relevantes con cualquier acceso a los IoCs asociados.
Para más detalles sobre el malware SUNBURST y Cato Cloud, lea este post en el blog de Cato.
0 comentarios
Inicie sesión para dejar un comentario.