16/12/2024

Actu Cybersécurité

Injections SQL : nouveau patch pour MOVEit Transfer, suite à un audit de sécurité !

Les temps sont durs pour la solution MOVEit Transfer de l'éditeur Ipswitch ! Plusieurs failles de sécurité ont été découvertes et elles permettent de voler le contenu de la base de données de l'application !

Récemment, la faille de sécurité associée à la référence CVE-2023-34362 a été découverte et patchée dans l'application MOVEit Transfer. De type "injection SQL", elle permet à un attaquant d'exécuter du code à distance sur le serveur MOVEit Transfer. Puis, nous avons appris que le gang de ransomware Clop connaissait déjà cette faille de sécurité depuis 2021 et que ce même gang est à l'origine d'une campagne d'attaques massives à destination des serveurs MOVEit Transfer. Résultat, ils sont parvenus à voler des données sur des centaines de serveurs compromis.

Suite à un audit de sécurité du code source de l'application réalisé dans la continuité de cette première découverte, les chercheurs en sécurité de chez Huntress sont parvenus à découvrir d'autres vulnérabilités critiques, elles aussi de type "injection SQL" !

Pour faire simple, ces vulnérabilités affectent toutes les versions de MOVEit Transfer et elles sont exploitables à distance sans authentification préalable. Ce qui implique que tous les serveurs MOVEit Transfer exposés sur Internet sont vulnérables ! L'exploitation de ces failles de sécurité permet de récupérer des informations sur les clients à partir de la base de données.

Dans son bulletin de sécurité, la société Progress qui est à la maison mère d'Ipswitch précise : "Un attaquant pourrait soumettre une charge utile spécifique à l'application MOVEit Transfer, ce qui pourrait entraîner la modification et la divulgation du contenu de la base de données MOVEit."

Un nouveau correctif de sécurité est disponible depuis le 9 juin 2023 et il doit être installé dès que possible : son objectif est de corriger l'ensemble de vulnérabilités CVE-2023-35036. Pour le moment, ces nouvelles failles de sécurité ne seraient pas exploitées dans le cadre d'attaques d'après l'éditeur. Quant aux utilisateurs de MOVEit Transfer Cloud, ils sont déjà protégés, car l'éditeur a fait le nécessaire.

A vos mises à jour !

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.