Une nouvelle vulnérabilité critique de MOVEit est exploitée par des pirates informatiques – voici ce que vous devez savoir.

Une nouvelle vulnérabilité critique affectant le protocole de transfert de fichiers sécurisé MOVEit a laissé les utilisateurs d’entreprise se débattre dans la confusion tandis que des experts en sécurité les appellent à installer immédiatement le correctif. Selon un avis de sécurité de Progress Software, la vulnérabilité, répertoriée sous le CVE-2024-5806, est une faille d’authentification incorrecte qui pourrait permettre à un attaquant de contourner le processus d’authentification SFTP et d’accéder aux informations stockées sur l’instance de transfert MOVEit. L’avis a été mis à jour plus tard ce jour-là avec des détails supplémentaires sur une « nouvelle vulnérabilité identifiée dans un composant tiers utilisé dans MOVEit Transfer [qui] accroît le risque de la vulnérabilité initiale mentionnée ci-dessus si elle n’est pas corrigée ». Pour atténuer cette vulnérabilité de tiers, Progress Software a conseillé aux clients de vérifier s’ils ont bloqué l’accès RDP entrant public à leurs serveurs de transfert MOVEit et de s’assurer qu’ils ont limité l’accès sortant uniquement aux points de terminaison connus et de confiance à partir des serveurs de transfert MOVEit. Le bogue affecte les versions 2023.0, 2023.1 et 2024.0 de MOVEit Transfer, et Progress Software conseille à tous les clients utilisant les versions concernées de corriger dès que possible et de mettre en œuvre les étapes d’atténuation décrites ci-dessus.

Share the Post: