Redactie - 24 december 2020

VMware geeft bijgewerkte verklaring over SolarWinds hack uit

VMware meldt dat het geen aanwijzingen heeft dat het betrokken is bij de aanval van de 'natiestaten' op SolarWinds. "We analyseerden ook onmiddellijk het beperkte gebruik van SolarWinds in onze omgeving en vonden geen bewijs van exploitatie" aldus VMware.

VMware meldt op zijn website: "In een apart evenement, eerder deze maand, identificeerde de National Security Agency (NSA) een kwetsbaarheid in VMware Workspace ONE (CVE 2020-4006). We hebben op 3 december 2020 een beveiligingspatch uitgegeven voor deze kwetsbaarheid, en we blijven alle klanten aanmoedigen om de nieuwste productupdates, beveiligingspatches en oplossingen voor hun specifieke omgeving toe te passen. Bovendien zijn VMware Carbon Black en NSX bijgewerkt om klanten de mogelijkheid te bieden om kwaadaardige componenten die verband houden met deze recente inbreuken te detecteren en te voorkomen. Hoewel er overeenkomsten kunnen zijn tussen sommige methodologieën die zijn gebruikt bij een recente inbreuk op een industrienetwerk en methodologieën die kunnen worden gebruikt om CVE 2020-4006 te exploiteren, hebben we op dit moment geen aanwijzingen dat VMware enige betrokkenheid heeft bij de aanval van een natiestaat op SolarWinds."

VMware meldt verder: "We zijn al lang voorstanders van cyberhygiëneprincipes die zich richten op het beschermen van bedrijfskritische bedrijfsapplicaties en gegevens. Deze basisprincipes zijn nog nooit zo belangrijk geweest en kunnen, als ze worden nageleefd, een betekenisvol verschil maken. Ze omvatten Hardening en Patching, Multi-Factor Authentication, Least Privilege, Micro-segmentation en Behavioral-Based Threat Detection and Response. VMware streeft ernaar klanten oplossingen te bieden die beveiliging intrinsiek maken aan hun omgeving, door deze in te bouwen in hun infrastructuur, apparaatbeheer en applicaties, cyberhygiëne te vereenvoudigen en klanten van een reactieve houding naar een sterke positie te verplaatsen. We blijven ons inzetten voor transparantie en zullen deze blogpost bijwerken zodra er gebeurtenissen plaatsvinden."

Zie de blogs hieronder voor aanvullende productinformatie:

Navigating Supply-Chain Vulnerabilities with a Zero-Trust Architecture

TAU Threat Analysis: Insights on the SolarWinds Breach