Obtenez un devis
Écrit par Cyber Threat Intelligence Unit le 31 août 2023

Alerte de Vulnérabilités critiques de MOVEit : des correctifs urgents nécessaires pour contrer les cybermenaces

Le temps de lecture estimé est d’environ 4 à 5 minutes.

 

 

Ouverture d’un chapitre préoccupant sur la cybersécurité, la découverte du troisième défaut de MOVEit, connu sous le nom de CVE-2023-35708, qui est une vulnérabilité d’injection SQL avec une technique de privilège d’escalade potentielle. MOVEit exhorte les clients à désactiver tout le trafic HTTP et HTTPS sur les ports 80 et 443 vers MOVEit Traffic pour protéger l’environnement. Théoriquement, un auteur de menaces pourrait soumettre une charge utile contrefaite à un point de terminaison d’application MOVEit Transfer qui modifierait et divulguerait le contenu de la base de données MOVEit. The vulnerability impacts MOVEit Transfer versions before 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7), and 2023.0.3 (15.0.3).

 

Deux autres vulnérabilités ont été découvertes la semaine dernière : CVE-2023-35036 et CVE-2023-34362. CVE-2023-35036 est une autre injection SQL qui peut être utilisée pour accéder au contenu de la base de données de l’application, qui a été divulguée le 9 juin 2023. La bonne nouvelle est que la deuxième vulnérabilité n’a pas été exploitée dans la nature. Pas la même chose peut être dit sur le 0-jour qui a commencé tout cela. CVE-2023-34362 est l’exploit de 0 jour qui a tout commencé, qui est présent depuis au moins juillet 2021 mais est resté secret jusqu’au 31 mai.

 

Cl0p, connu sous le nom de groupe de ransomware, a diffusé son utilisation du 0day pour attaquer plus de 27 organisations, y compris le ministère américain de l’Énergie. Malheureusement, selon Censys, une plateforme de recherche basée sur le Web, près de 31% des plus de 1400 hôtes exposés utilisant MOVEit sont dans le secteur des services financiers, 16% dans la santé, 9% dans les technologies de l’information et 8% dans les secteurs gouvernementaux et militaires, alors que près de 80% des serveurs sont aux États-Unis.

 

Progress Software a publié une mise à jour pour traiter la troisième vulnérabilité qui affecte son application MOVEit Transfer dans les versions suivantes : 2020.1.10 (12.1.10), 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7) et 2023.0.3 (15.0.3).

 

Les auteurs de menaces n’attendront pas que votre organisation soit rafistolée. La plupart n’ont aucune pitié. S’il y a un point d’entrée, c’est assez pour qu’ils se faufilent. 

 

Nous vous recommandons d’installer les correctifs disponibles sur tous les systèmes avec MOVEit vulnérable. Avec Cl0p parcourant la liste des cibles possibles, il y a un meilleur moment pour jouer le risque.

Source
https://thehackernews.com/2023/06/third-flaw-uncovered-in-moveit-transfer.html
https://techcrunch.com/2023/06/16/us-confirms-federal-agencies-hit-by-moveit-breach-as-hackers-list-more-victims/
https://www.darkreading.com/vulnerabilities-threats/third-moveit-transfer-vulnerability-progress-software
https://www.securityweek.com/moveit-customers-urged-to-patch-third-critical-vulnerability/

Articles similaires

phone-handsetcrossmenu