Le site XZ utils backdoor, suivi comme CVE-2024-3094est le la pire faille de sécurité de l'année 2024 jusqu'à présent. Une note de base de 10,0 lui a été attribuée, soit la note la plus élevée possible pour une faille de sécurité. Il s'agit d'une attaque de grande envergure qui vise les serveurs utilisant le système d'exploitation Linux. Ces serveurs constituent la majeure partie de l'infrastructure de l'internet.
Les ingénieurs et les entreprises du monde entier ont dû interrompre leurs activités régulières pour remédier à cette vulnérabilité et pour examiner et appliquer les correctifs à leurs systèmes internes. Pour beaucoup d'entre eux, cette opération a été coûteuse et a pris beaucoup de temps.
Chez MASV, nous suivons la situation avec attention. Nos systèmes ne sont pas affectés. Nos clients peuvent continuer à utiliser MASV sans interruption.. Et ceux qui ont été affectés ou qui n'ont pas confiance dans leur solution actuelle de transfert de fichiers peuvent inscrivez-vous et passez à MASV dès aujourd'hui.
Pour plus de détails sur la vulnérabilité de la porte dérobée du XZ et des conseils sur la manière de répondre à de tels incidents, continuez à lire.
💡 Tête haute: Les retombées de cette vulnérabilité évoluent. Nous mettrons à jour cette page au fur et à mesure que de nouvelles informations seront publiées.
Table des matières
Partage sécurisé de fichiers avec MASV
Un service de transfert de fichiers sécurisé combinant conformité et haute performance dans un outil simple.
À propos de la porte dérobée XZ Utils
XZ est un utilitaire de compression populaire utilisé par de nombreux systèmes d'exploitation de serveurs. Ces derniers dépendent de XZ pour des tâches informatiques courantes et fréquentes telles que la gestion des mises à jour des logiciels et des systèmes.
Cette vulnérabilité cible le système d'exploitation Linux. Elle utilise XZ pour tirer parti de la manière dont les serveurs Linux exécutent le programme OpenSSH (sshd) service. Ironiquement, sshd est lui-même un service de confiance, standard dans l'industrie, qui permet de se connecter en toute sécurité à un ordinateur à distance. Normalement, le service sshd exige que les utilisateurs distants fournissent une authentification, comme un mot de passe ou une clé d'autorisation. Mais si un serveur utilise une version spécifique de l'utilitaire XZ et est configuré pour autoriser l'accès externe à sshd, cette porte dérobée permet à un pirate d'accéder aux systèmes internes du serveur sans authentification. À partir de là, un pirate peut prendre le contrôle total de la situation.
Non seulement cette vulnérabilité est intentionnellement malveillante, mais elle est d'autant plus grave que ses effets sont très répandus. L'infrastructure mondiale de mise en réseau fonctionne principalement sous Linux. Des millions de serveurs dans le monde pourraient être affectés simplement parce qu'ils utilisent l'une des distributions Linux les plus répandues.
Un autre aspect préoccupant de cette vulnérabilité est le suivant :
- La façon dont il a été découvert
- L'ingénierie sociale spécialisée
Tout d'abord, la vulnérabilité aurait pu faire des ravages si Andres Freund, un ingénieur, n'avait pas découvert la menace par hasard en enquêtant sur un problème de latence causé par la porte dérobée. Le temps de latence en question ? 500 millisecondes.
Deuxièmement, cette vulnérabilité n'est pas le fruit du hasard. Il s'agissait d'un plan calculé sur deux ans dans le cadre duquel "Jia Tan" (l'architecte de la porte dérobée) a méthodiquement créé un scénario visant à accroître la pression exercée sur l'administrateur au moyen de fausses plaintes et de demandes de correction de bogues. L'objectif était de faire en sorte que l'administrateur soit débordé et demande une aide à la maintenance à la communauté open source, ce qui a permis à Jia Tan d'intervenir.
On peut raisonnablement supposer qu'il existe des portes dérobées tout aussi furtives et non découvertes qui fonctionnent actuellement sur d'innombrables serveurs.
Ce que vous devez faire maintenant
Si vous hébergez vous-même vos transferts et votre stockage de fichiers, vous devez agir immédiatement sur cette vulnérabilité:
- Veillez à ce que vos administrateurs informatiques disposent d'un plan correctif pour examiner et mettre à jour les serveurs sur site concernés.
- Si votre organisation utilise des services en nuage, vérifiez auprès de ces fournisseurs s'ils ont publié une déclaration officielle et, le cas échéant, corrigé cette vulnérabilité.
- Si votre bureau dispose de son propre serveur NAS ou d'un autre matériel sur site, vérifiez les mises à jour auprès des fournisseurs.
- De même, vous devriez également vérifier auprès d'autres fournisseurs de systèmes d'exploitation, tels que Apple et Microsoftpour vous assurer que votre ordinateur n'est pas affecté directement ou indirectement.
- Pendant que l'on travaille sur les systèmes auto-hébergés, envisagez d'utiliser une solution alternative. MASV est la meilleure alternative, offrant une option clé en main et sans engagement maintenir la productivité de l'ensemble de l'organisation sans compromettre les performances. S'inscrire ici.
- Enfin, au fur et à mesure de l'évolution de la situation, il est judicieux de prévoir un budget supplémentaire pour les dépenses informatiques afin d'assurer un suivi continu et les mises à jour nécessaires.
Ce que vous pouvez faire à partir de maintenant
Si votre entreprise héberge elle-même des transferts et des stockages de fichiers, des attaques telles que la porte dérobée XZ utils peuvent vous mettre particulièrement en danger. Vous pouvez protéger vos données en investissant dans de bonnes pratiques de sécurité :
- Surveillez régulièrement l'activité de votre serveur de fichiers, en particulier pour les serveurs qui donnent accès à des utilisateurs distants.
- Formez votre personnel à suivre des pratiques sécurisées lorsqu'il utilise vos serveurs.
- Auditer les services, les bibliothèques et les autres logiciels fonctionnant sur vos serveurs.
- Envisagez d'augmenter votre budget informatique pour soutenir ces tâches de sécurité.
- Envisagez de migrer des installations auto-hébergées vers des environnements en nuage. Ils disposent d'équipes dédiées à la surveillance de leurs systèmes et peuvent appliquer rapidement et uniformément des correctifs en cas de vulnérabilité.
Transférer des données en toute sécurité avec MASV
Si vous êtes un utilisateur de MASV, vos transferts et vos fichiers sont toujours en sécurité. Vous avez probablement remarqué qu'il n'y a pas eu d'interruption de notre part à cause de cette vulnérabilité :
- MASV Web App s'exécute dans votre navigateur, et les navigateurs n'utilisent pas sshd.
- Application de bureau MASV n'utilise pas XZ ni sshd.
- L'infrastructure en nuage sur laquelle MASV fonctionne est non affecté.
- Dans le cadre de ses pratiques de sécurité rigoureuses, MASV configure ses serveurs de réseau internes de manière à bloquer l'accès sshd externe.
Personne ne peut être totalement à l'abri des menaces de sécurité, mais nous garder la sécurité à l'esprit à chaque étape du développement, des essais et de l'exploitation de la MASV. Nous savons que votre entreprise dépend de la protection de votre propriété intellectuelle et de votre travail acharné. Et nous savons que votre entreprise ne dispose peut-être pas d'experts en sécurité au sein de son personnel.
C'est pourquoi nous nous sommes engagés à respecter les normes ISO 27001 et SOC 2. Nous figurons également sur la liste des fournisseurs du Trusted Partner Network (TPN). En fait, nous venons de passer à la catégorie Bouclier d'or statut.
En ce qui concerne la protection de vos informations personnelles, nous nous conformons également au Règlement général sur la protection des données (RGPD) de l'UE et à la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) du Canada.
La MASV prend la sécurité au sérieux
Nous couvrons régulièrement des sujets tels que la sécurité des données car nous savons que la porte dérobée XZ utils n'est qu'un moyen pour les attaquants de prendre l'avantage sur vous.
En particulier, nous avons longuement parlé de la les pièges de l'auto-hébergement et pourquoi environnements en nuage sont plus sûres, plus souples et plus rentables.
Par exemple, l'année dernière, les serveurs Aspera d'IBM ont été affectés par le CVE-2022-47986. Cette vulnérabilité était presque aussi grave que la porte dérobée XZ utils. Les organisations dotées de serveurs Aspera auto-hébergés ont dû réorienter leurs ressources informatiques pour réagir rapidement à cette vulnérabilité, sous peine d'être piratées.
Il existe également d'autres menaces que les attaques contre la chaîne d'approvisionnement, comme la porte dérobée XZ utils. Les entreprises doivent également consacrer des ressources à la prévention des attaques telles que le phishing, les logiciels malveillants et les ransomwares, ainsi que les dénis de service.
MASV résout les problèmes difficiles du transfert de fichiers
L'auto-hébergement de vos transferts de fichiers présente des avantages indéniables, mais il s'accompagne d'un coût supplémentaire en termes de maintenance et de sécurité. MASV est la solution qui réduit ces coûts pour que votre entreprise puisse se concentrer sur ce qu'elle fait de mieux.
Une fois de plus, nous constatons qu'il est difficile d'héberger soi-même des transferts de fichiers rapides, fiables et sécurisés. MASV dispose de l'expertise et de l'expérience nécessaires pour résoudre ces problèmes difficiles.y compris en évitant les attaques malveillantes telles que la porte dérobée XZ utils.
Transfert de fichiers sécurisé
MASV crypte les fichiers en vol et au repos. Il est également rapide et fiable.