Avis de maintenance : Des interruptions de service sont attendues le 7 juillet 2024 de 9:00 AM à 2:00 PM EST.

Vulnérabilités du transfert MOVEit : Comment les clients peuvent-ils limiter les dégâts ?

par | 28 juin 2024

Dans la foulée d'une vulnérabilité dévastatrice survenue l'année dernière, qui a touché plus de 2 300 organisations, dont le ministère de l'énergie des États-Unis, Shell et British Airways, l'Agence européenne pour la sécurité des réseaux et des télécommunications (ESA) a mis en place un système de gestion de la sécurité des réseaux et des télécommunications.le service de transfert de fichiers géré par MOVEit Transfer a récemment révélé deux nouvelles vulnérabilités graves dans son logiciel.

Quelles sont ces nouvelles vulnérabilités, quelle est leur gravité et que doivent faire les clients de MOVEit pour y remédier ? Poursuivez votre lecture pour le savoir.

Table des matières

Transfert sécurisé de fichiers dans le nuage

MASV est un service de transfert de fichiers sécurisé certifié ISO 27001, SOC 2 et TPN (statut Gold Shield).

Quelles sont les vulnérabilités actuelles de MOVEit ?

Le site nouvelles vulnérabilitésconnues sous les noms de CVE-2024-5805 et CVE-2024-5806, permettent toutes deux aux pirates de contourner les mesures de protection de l'authentification de l'utilisateur de MOVEit, propriété de Progress Software :

  • CVE-2024-5805: Vulnérabilité d'authentification dans Progress MOVEit Gateway (module SFTP) qui affecte MOVEit Gateway 2024.0.0.
  • CVE-2024-5806: Vulnérabilité d'authentification dans le module Progress MOVEit Transfer (SFTP) qui affecte les versions 2023.0.0 avant 2023.0.11, 2023.1.0 avant 2023.1.6, et 2024.0.0 avant 2024.0.2.

MOVEit permet aux clients d'utiliser plusieurs protocoles de transfert de fichiers différents, notamment SCP, HTTP et SFTP. Ces vulnérabilités n'affectent que le module SFTP.

Les vulnérabilités permettent aux pirates de pénétrer dans les systèmes MOVEit de différentes manières. Par exemple, l'entreprise de sécurité watchTowr a décrit deux vecteurs d'attaque possibles découlant de CVE-2024-5806 :

  1. Assumer l'identité d'un utilisateur de confiance: Utilisation d'une chaîne nulle (une chaîne sans valeur) comme clé de chiffrement publique lors de l'authentification, ce qui permet aux pirates de se connecter en tant qu'utilisateurs de confiance. Cette vulnérabilité est considérée comme la plus grave des deux.
  2. Authentification forcée: Manipulation des chemins de clés publiques Secure Shell (SSH) pour forcer une authentification en utilisant un serveur SMB malveillant et un nom d'utilisateur valide.

💡La vulnérabilité de MOVEit l'année dernière (CVE-2023-34362) exploite une faiblesse qui permet aux pirates d'élever leurs privilèges et d'accéder à l'environnement d'utilisateurs non autorisés. Cette faille affectait les systèmes sur site et les systèmes en nuage. Le gang Cl0p ransomware-as-a-service a exploité la vulnérabilité en volant les données des clients.

Quelle est la gravité des vulnérabilités actuelles de MOVEit ?

Elles sont très graves : les deux vulnérabilités ont obtenu une note de gravité de 9,1/10 (critique) sur le système commun d'évaluation des vulnérabilités (Common Vulnerability Scoring System - CVSS).

Et Ars Technica a décrit les CVE-2024-5806 comme une vulnérabilité qui expose "d'immenses pans de l'internet à des risques de piratage dévastateurs", ajoutant que des pirates avaient commencé à essayer de les exploiter dans les heures qui ont suivi leur divulgation.

Après avoir effectué une analyse de l'internet, l'entreprise de cybersécurité Censys déclare avoir détecté 2 700 cas de transfert MOVEit en ligne, la plupart aux États-Unis.

"Nous avons corrigé la vulnérabilité de MOVEit Transfer et l'équipe de Progress -MOVEit recommande fortement d'effectuer une mise à jour vers la dernière version listée dans le tableau ci-dessous", a déclaré Progress. dans une déclaration sur son site web communautaire (voir les informations sur les mises à jour de versions dans la section suivante).

Pour ne rien arranger, Progress indique qu'une autre vulnérabilité découverte récemment (et non divulguée) dans un composant tiers augmente encore le risque de CVE-2024-5806.

"Une nouvelle vulnérabilité identifiée dans un composant tiers utilisé dans MOVEit Transfer augmente le risque du problème original mentionné ci-dessus s'il n'est pas corrigé. Bien que le correctif distribué par Progress le 11 juin remédie avec succès au problème identifié dans CVE-2024-5806, cette vulnérabilité tierce nouvellement divulguée introduit un nouveau risque."

MOVEit s'est-il attaqué au problème ?

Progress Software a publié des correctifs pour CVE-2024-5806 avec les versions 2023.0.11, 2023.1.6et 2024.0.2. CVE-2024-5805 a été corrigé avec la version 2024.0.1.

Si vous êtes client de MOVEit, il est important de mettre à jour votre logiciel vers une version sécurisée dès que possible.. Si vous n'êtes pas sûr de la version du logiciel MOVEit que vous possédez, vous pouvez la vérifier en utilisant la fonction ce lien.

Infrastructure en nuage de première qualité

MASV fonctionne sur une infrastructure en nuage AWS sécurisée et de première qualité.

Que doivent faire les clients de MOVEit ?

Les clients de MOVEit peuvent prendre certaines mesures pour garantir la sécurité de leurs données.

  • La première tâche de tout administrateur système est d'appliquer immédiatement tous les correctifs fournis par Progress, tout en effectuant une surveillance proactive de votre système pour détecter les indicateurs d'accès non autorisé (en particulier récemment). Malheureusement, l'application de ces correctifs nécessite la mise hors ligne temporaire de l'ensemble du système, ce qui peut évidemment nuire considérablement à la productivité.
  • Les entreprises peuvent également mettre en œuvre des logiciels tels que Fail2BanUn démon de prévention des intrusions qui protège contre les attaques par force brute en bannissant les adresses IP qui génèrent plusieurs tentatives d'authentification infructueuses.
  • Envisager la mise en place d'un Gestion des identités et des accès (Zero Trust)t (IAM). Bien que les solutions "Zero Trust" puissent entraîner des frictions avec les employés, une dégradation des performances des applications et qu'elles soient relativement coûteuses, les outils de fournisseurs tels que Cloudflare et Zscaler peuvent atténuer de manière significative l'impact de ce type de vulnérabilité.
  • Enfin, pour éviter ce genre de situation, utilisez un logiciel de transfert de fichiers qui ne nécessite pas l'ouverture de ports entrants - et si vous devez le faire, ne laissez pas ces ports ouverts plus longtemps qu'il n'est absolument nécessaire.. MOVEit demande à ses clients de ports ouverts pour que son logiciel fonctionne. Mais les pirates peuvent utiliser des outils de balayage de ports pour déterminer rapidement quels ports une entreprise a laissés ouverts, et si ces ports sont utilisés par une instance de MOVEit (ou un autre logiciel), puis essayer de pénétrer par la force brute dans l'entreprise.

Envoyer des fichiers en toute sécurité - sans ouvrir de ports - avec MASV

MASV Le transfert de fichiers ne nécessite pas l'ouverture de nouveaux ports entrants ou la redirection de ports, ce qui garantit que notre solution de transfert de fichiers est intrinsèquement plus sûre que des services tels que MOVEit, GoAnywhere et Aspera (ces deux derniers ont également été touchés par des vulnérabilités l'année dernière) :

  • Le service de transfert de fichiers MASV est entièrement basé sur le web ; toutes les actions - telles que les téléchargements - sont initiées par le client et authentifiées par un serveur en nuage. Cela signifie que les utilisateurs n'ont pas à s'exposer à des risques en ouvrant des ports entrants.
  • Le MASV Passerelle de stockage La fonction Storage Gateway, qui permet aux utilisateurs de MASV d'ingérer des données dans des dispositifs de stockage partagé en réseau directement à partir de MASV, utilise WebSockets comme tunnel de communication sécurisé. Les utilisateurs exécutent Storage Gateway sur leur dispositif de stockage, s'authentifient par l'intermédiaire d'un serveur MASV en nuage, puis bénéficient d'un canal de communication sécurisé utilisant WebSockets sans que l'utilisateur n'ait besoin d'ouvrir des ports d'entrée. Et si un utilisateur déconnecte sa passerelle de stockage de MASV, personne d'autre ne peut accéder à ce canal sans passer par le même processus d'authentification.

En outre, comme la MASV est basé sur le nuageAvec MASV, les utilisateurs n'ont pas à découvrir les problèmes potentiels et à les atténuer par eux-mêmes. Les solutions de transfert de fichiers basées sur le cloud, comme MASV, gèrent leur propre infrastructure et peuvent corriger les vulnérabilités pour tous les utilisateurs en quelques minutes, pratiquement sans interruption.

Vous pouvez en savoir plus sur le dispositif de sécurité complet de MASV ici.

S'inscrire à MASV gratuitement et découvrez le nec plus ultra en matière de transfert de fichiers sécurisé.

Transfert de fichiers MASV

Bénéficiez de 20 Go gratuits avec le service de transfert de fichiers volumineux le plus rapide et le plus sûr du marché : MASV.