La faille peut être facilement exploitée et une exploitation massive est extrêmement probable.
Paume faciale : Progress Software a révélé une nouvelle vulnérabilité critique dans son populaire outil de transfert de fichiers géré Moveit. Cette divulgation intervient presque exactement un an après qu'un incident similaire ait exposé des milliers de clients et des millions d'internautes à des attaques par injection SQL.
Progress Software Corporation a récemment publié un bulletin d'information concernant une nouvelle vulnérabilité de sécurité dans Moveit. L'application de transfert de fichiers destinée aux entreprises est affectée par une faille critique que les cybercriminels pourraient facilement exploiter. Progress a conseillé à ses clients d'installer la version la plus récente du logiciel pour éviter une nouvelle catastrophe de sécurité à l'échelle d'Internet.
La faille (CVE-2024-5806) a un indice de gravité de 9,1 sur 10. Elle était située dans le module SFTP de Moveit Transfer, un composant tiers du logiciel. Le protocole de transfert de fichiers SSH est l'un des nombreux standards de transfert et de gestion de fichiers pris en charge par Moveit, avec SCP et HTTPS.
Cette vulnérabilité permet aux pirates informatiques et aux cybercriminels de contourner l'authentification des utilisateurs et d'accéder à des données sensibles. Les analystes de sécurité de WatchTowr Labs ont déclaré que les pirates informatiques pourraient exploiter cette faille dans deux scénarios.
La première attaque, la plus vicieuse et la plus « dévastatrice », obligerait les mauvais acteurs à utiliser une chaîne « nulle » comme clé de chiffrement publique pendant le processus d’authentification, ce qui pourrait conduire à une connexion réussie en tant qu’utilisateur existant et de confiance sur le serveur vulnérable.
Progress vient de lever l'embargo sur un contournement d'authentification très étroitement surveillé dans le mécanisme SFTP de MOVEit Transfer – CVE-2024-5806.
Nous avons eu la chance de recevoir une information 🙂 Bonne analyse, nous nous sommes bien amusés.https://t.co/GLoCIAki9w
– watchTowr (@watchtowrcyber) 25 juin 2024
L’autre scénario nécessite que les attaquants obtiennent les hachages cryptographiques liés aux mots de passe des utilisateurs existants. En utilisant les hachages, ils pourraient manipuler les chemins de clé publique SSH pour exécuter une « authentification forcée ». Les pirates doivent les pirater avant d’utiliser les informations pour une tentative de connexion malveillante.
Progress a déclaré que les versions 2023.0, 2023.1 et 2024.0 de Moveit sont vulnérables à la vulnérabilité CVE-2024-5806 et que les clients doivent effectuer une mise à niveau vers la dernière version corrigée du programme « immédiatement ». La société a également conseillé aux clients de bloquer l'accès RDP entrant public aux serveurs Moveit Transfer ou de limiter l'accès sortant aux points de terminaison de confiance connus.
Des analyses récentes fournies par la fondation Shadowserver, financée par l'UE, montrent que plus de 1 800 clients utilisent Moveit dans le monde entier. Quelques heures après la publication du rapport, les pirates informatiques se sont déjà empressés d'exploiter la faille pour compromettre de grandes organisations et des entreprises.
Ce n'est pas la première fois que Progress Software se retrouve dans une situation de sécurité grave. Moveit a connu une crise similaire en 2023, lorsque des pirates informatiques ont exploité une vulnérabilité critique pour compromettre plus de 2 300 organisations, dont Shell, British Airways, le ministère américain de l'Énergie et le registre des naissances du gouvernement de l'Ontario.