« Calfeutrez les écoutilles, il est temps de corriger quelques autres bugs de MOVEit »

Le cauchemar de MOVEit de l’année dernière était bien derrière vous? Pas de chance, buster. Nous sommes de retour pour le deuxième round après que Progress Software a levé le voile sur de nouvelles vulnérabilités affectant MOVEit Transfer et Gateway. Progress Software a initialement contacté les utilisateurs le 13 juin à propos des CVE-2024-5805 et CVE-2024-5806, qu’il classe comme des vulnérabilités de contournement de l’authentification, chacune ayant un score de gravité critique de 9.1. Les informations étaient sous embargo jusqu’au 25 juin pour permettre un temps adéquat de correction, ce qui semblait être une bonne décision étant donné que 2 773 organisations ont été compromises par Cl0p dans la catastrophe liée à MOVEit l’année dernière, selon le suivi d’Emsisoft. MOVEit Transfer était au centre des violations de l’année dernière. Il s’agit d’un produit populaire de transfert de fichiers géré (MFT) utilisé par les organisations pour transférer des fichiers au sein de l’entreprise. MOVEit Gateway est un service proxy qui vise à rendre les déploiements de Transfer plus sûrs. Il permet aux organisations de placer des serveurs Gateway à l’intérieur de leur zone démilitarisée, permettant à Transfer de fonctionner uniquement sur le réseau local, à l’écart d’Internet. De manière typique, les chercheurs de watchTowr ont rédigé un compte rendu complet du CVE-2024-5806 – celui affectant MOVEit Transfer – et des deux attaques dommageables qu’il peut faciliter. Tout cela repose sur l’interopérabilité entre MOVEit, sa bibliothèque IPWorks SSH et la manière dont MOVEit gère les erreurs.

Share the Post: