« Attachez les volets, il est temps de corriger quelques bogues de MOVEit de plus »

Pensiez-vous que le cauchemar MOVEit de l’année dernière était bel et bien derrière vous ? Pas de chance, mon pote. Nous sommes de retour pour le round deux après que Progress Software a révélé de nouvelles vulnérabilités impactant MOVEit Transfer et Gateway. Au départ, Progress Software a contacté les utilisateurs le 13 juin au sujet des CVE-2024-5805 et CVE-2024-5806, qu’il classe tous les deux comme des vulnérabilités de type contournement de l’authentification, chacune avec une note de gravité critique de 9.1. Les informations étaient sous embargo jusqu’au 25 juin pour permettre suffisamment de temps pour les correctifs, ce qui était probablement une sage décision étant donné que 2 773 organisations ont été affectées par Cl0p lors de la catastrophe liée à MOVEit de l’année dernière, selon le suivi d’Emsisoft. MOVEit Transfer était au cœur des failles de l’année dernière. C’est un produit populaire de transfert de fichiers géré (MFT) utilisé par des organisations pour transférer des fichiers au sein de l’entreprise. MOVEit Gateway est un service proxy qui contribue à rendre les déploiements de Transfer plus sûrs. Il permet aux organisations de placer des serveurs Gateway à l’intérieur de leur zone démilitarisée, autorisant ainsi à ce que Transfer fonctionne uniquement sur le réseau local, à l’abri de l’internet public. Dans un style habituel, les chercheurs de watchTowr ont rédigé un compte-rendu exhaustif de CVE-2024-5806, celle impactant MOVEit Transfer, ainsi que des deux attaques nocives qu’elle peut permettre. Tout cela est soutenu par l’interopérabilité entre MOVEit, sa bibliothèque IPWorks SSH, et la manière dont MOVEit gère les erreurs.

Share the Post: