Fermez les écoutilles, il est temps de corriger quelques bugs MOVEit de plus.

L’année dernière, vous pensiez que la catastrophe de MOVEit était bel et bien derrière vous? Pas de chance, mon pote. Nous voilà de retour pour le second round après que Progress Software ait révélé de nouvelles vulnérabilités affectant MOVEit Transfer et Gateway. Progress Software a initialement contacté les utilisateurs le 13 juin au sujet des CVE-2024-5805 et CVE-2024-5806, qu’il classe comme des vulnérabilités de contournement de l’authentification, chacune affichant un score de gravité critique de 9.1. L’information était sous embargo jusqu’au 25 juin pour permettre un temps adéquat de correction, ce qui était probablement une bonne chose étant donné que 2 773 organisations ont été touchées par Cl0p lors de la catastrophe liée à MOVEit de l’année dernière, selon le tracker d’Emsisoft. MOVEit Transfer était au centre des brèches de l’année dernière. Il s’agit d’un produit de transfert de fichiers géré populaire utilisé par des organisations pour transférer des fichiers au sein de l’entreprise. MOVEit Gateway est un service proxy qui vise à rendre les déploiements de Transfer plus sécurisés. Il permet aux organisations de placer des serveurs Gateway à l’intérieur de leur zone démilitarisée, autorisant ainsi le fonctionnement de Transfer uniquement sur le réseau local, loin de l’internet public. Comme à leur habitude, les chercheurs de watchTowr ont rédigé un compte rendu complet de la CVE-2024-5806 – celle qui affecte MOVEit Transfer – et des deux attaques nuisibles qu’elle peut faciliter. Tout cela repose sur l’interopérabilité entre MOVEit, sa bibliothèque IPWorks SSH, et la manière dont MOVEit gère les erreurs.

Share the Post: