Deuxième vulnérabilité trouvée dans MOVEit - nouveau patch !

Brèves sur la cybersécurité B2B

Partager le post

La vulnérabilité de MOVEit Transfer a été découverte le 31 mai et a suscité beaucoup d'enthousiasme car elle a été immédiatement exploitée par le groupe APT CLOP et a volé beaucoup de données. Le fabricant a immédiatement proposé un correctif, qui est déjà obsolète, car une deuxième vulnérabilité a été trouvée dans laquelle affecte désormais MOVEit Transfer et également MOVEit Cloud. 

Pour de nombreuses entreprises, la situation est loin d'être terminée. Après la première vulnérabilité de Le fabricant Progress Software a immédiatement proposé à MOVEit Transfer un patch adapté. Mais le temps était probablement suffisant pour le groupe APT CLOP pour attaquer des dizaines d'entreprises et extraire de nombreuses données. En Allemagne, cela s'est peut-être produit avec l'AOK. C'est du moins ce qu'affirme le BSI dans un rapport dans lequel une fuite de données a été constatée.

MOVEit : une autre vulnérabilité - un nouveau correctif est disponible

Progress Software a déclaré avoir travaillé avec des experts externes en cybersécurité pour examiner plus en détail le code existant. Un trouvé le 09 juin 2023 une autre vulnérabilité. Comme celui-ci n'est pas fermé par le premier correctif, les entreprises doivent installer de toute urgence un deuxième correctif - pour MOVEit Transfer et MOVEit Cloud. Ceci est également disponible en ligne. Les lacunes suivantes doivent être comblées :

Correctif 1 : CVE-2023-34362 (31 mai 2023)
Correctif 2 : CVE-2023-35036 (9 juin 2023)

Alors que l'enquête sur le code est en cours, Progress Software ne voit actuellement aucune autre preuve que cette vulnérabilité nouvellement découverte a été exploitée.

Désormais, MOVEit Cloud est également affecté

En plus de MOVEit Transfer en particulier, le deuxième correctif affecte également les utilisateurs de MOVEit Cloud, car ils n'étaient pas réellement affectés par la première vulnérabilité. Cette sécurité est désormais terminée tant que le nouveau second patch n'est pas installé.

Plus sur Progress.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus