La vulnérabilité de MOVEit Transfer a été découverte le 31 mai et a suscité beaucoup d'enthousiasme car elle a été immédiatement exploitée par le groupe APT CLOP et a volé beaucoup de données. Le fabricant a immédiatement proposé un correctif, qui est déjà obsolète, car une deuxième vulnérabilité a été trouvée dans laquelle affecte désormais MOVEit Transfer et également MOVEit Cloud.
Pour de nombreuses entreprises, la situation est loin d'être terminée. Après la première vulnérabilité de Le fabricant Progress Software a immédiatement proposé à MOVEit Transfer un patch adapté. Mais le temps était probablement suffisant pour le groupe APT CLOP pour attaquer des dizaines d'entreprises et extraire de nombreuses données. En Allemagne, cela s'est peut-être produit avec l'AOK. C'est du moins ce qu'affirme le BSI dans un rapport dans lequel une fuite de données a été constatée.
MOVEit : une autre vulnérabilité - un nouveau correctif est disponible
Progress Software a déclaré avoir travaillé avec des experts externes en cybersécurité pour examiner plus en détail le code existant. Un trouvé le 09 juin 2023 une autre vulnérabilité. Comme celui-ci n'est pas fermé par le premier correctif, les entreprises doivent installer de toute urgence un deuxième correctif - pour MOVEit Transfer et MOVEit Cloud. Ceci est également disponible en ligne. Les lacunes suivantes doivent être comblées :
Correctif 1 : CVE-2023-34362 (31 mai 2023)
Correctif 2 : CVE-2023-35036 (9 juin 2023)
Alors que l'enquête sur le code est en cours, Progress Software ne voit actuellement aucune autre preuve que cette vulnérabilité nouvellement découverte a été exploitée.
Désormais, MOVEit Cloud est également affecté
En plus de MOVEit Transfer en particulier, le deuxième correctif affecte également les utilisateurs de MOVEit Cloud, car ils n'étaient pas réellement affectés par la première vulnérabilité. Cette sécurité est désormais terminée tant que le nouveau second patch n'est pas installé.
Plus sur Progress.com