19/09/2024

Actu Cybersécurité

Les données de 900 établissements scolaires exposées à cause de la faille MOVEit Transfer !

L'organisation National Student Clearinghouse a fait les frais des failles de sécurité dans MOVEit, ce qui est loin d'être un cas isolé. Grâce à la compromission de ce serveur, les cybercriminels ont pu accéder aux données de plus de 900 écoles !

D'après Wikipédia, le National Student Clearinghouse, est un organisme éducatif à but non lucratif qui fournit des services de rapport, de vérification et de recherche pédagogiques aux collèges et universités nord-américains. Ses services sont offerts à plusieurs milliers d'établissements.

Dans un communiqué officiel, le National Student Clearinghouse a divulgué cette cyberattaque qui est liée aux failles de sécurité dans l'application MOVEit Transfer utilisée pour stocker et partager des données : "Le problème a affecté notre système de transfert MOVEit. Nous n'avons aucune preuve que l'utilisateur non autorisé ait eu accès à d'autres systèmes de notre réseau dans le cadre de cet incident." - Au total, avec la compromission de ce serveur MOVEit, ce sont près de 900 établissements qui sont touchés (la liste précise a été publiée). Le nécessaire a été fait pour prévenir les établissements et partenaires affectés par cette cyberattaque.

Ce qui est certain, c'est que les cybercriminels à l'origine de cette attaque ont eu accès aux données. Elles correspondraient à des informations issues des dossiers des étudiants actuels, mais aussi d’anciens étudiants. À ce sujet, il est précisé : "Nous n'avons aucune preuve que les fichiers affectés comprenaient les dossiers d'inscription et de diplôme que les organisations soumettent à la Clearinghouse pour les vérifications".

Un été difficile pour MOVEit Transfer

Au mois de juin 2023, nous avons beaucoup entendu parler de MOVEit Transfer suite à la découverte de plusieurs failles de sécurité. La faille de sécurité la plus critique est associée à la référence CVE-2023-34362, et elle permet une injection SQL. Les cybercriminels du groupe Clop ont bien profité de cette vulnérabilité puisqu'ils l'exploitaient depuis 2021 afin de voler des données sur les serveurs MOVEit Transfer avant d'envisager des attaques massives durant l'été 2023. Désormais, les victimes se comptent par centaines.

Aujourd'hui, en théorie, et compte tenu des nombreuses alertes qu'il y a eu sur le sujet, les entreprises ont fait le nécessaire pour patcher leur serveur MOVEit Transfer et se protéger. D'ailleurs, John Bambenek, Principal Threat Hunter chez Netenrich ne mâche pas ses mots : "Pour les organisations qui utilisent encore une version vulnérable de MOVEIt, la chose la plus importante à faire est de licencier le RSSI, car il n'y a aucune excuse pour ne pas avoir remédié à la situation à ce jour."

Du côté de la National Student Clearinghouse, c'est fait : "Nous avons appliqué les trois correctifs de sécurité publiés par Progress Software."

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.