05 juin 2023Ravie LakshmananZero Day / Cyberattaque

Application De Transfert Moveit

Microsoft a officiellement lié l’exploitation active en cours d’une faille critique dans l’application Progress Software MOVEit Transfer à un acteur menaçant qu’il suit comme Tempête de dentelle.

« L’exploitation est souvent suivie du déploiement d’un shell Web avec des capacités d’exfiltration de données », l’équipe Microsoft Threat Intelligence a dit dans une série de tweets aujourd’hui. « CVE-2023-34362 permet aux attaquants de s’authentifier comme n’importe quel utilisateur. »

Lace Tempest, également appelé Storm-0950, est une filiale de ransomware qui chevauche d’autres groupes tels que FIN11, TA505 et Evil Corp. Il est également connu pour exploiter le site d’extorsion Cl0p.

La Cyber-Sécurité

L’acteur de la menace a également fait ses preuves dans l’exploitation de différentes failles zero-day pour siphonner les données et extorquer les victimes, le groupe ayant récemment observé la militarisation d’un bogue grave dans les serveurs PaperCut.

Publicité

CVE-2023-34362 concerne une vulnérabilité d’injection SQL dans MOVEit Transfer qui permet à des attaquants distants non authentifiés d’accéder à la base de données de l’application et d’exécuter du code arbitraire.

Selon les données de la société de gestion de surface d’attaque Censys, il y aurait au moins plus de 3 000 hôtes exposés utilisant le service MOVEit Transfer.

WEBINAIRE À VENIR

🔐 Maîtriser la sécurité des API : Comprendre votre véritable surface d’attaque

Découvrez les vulnérabilités inexploitées de votre écosystème d’API et prenez des mesures proactives pour une sécurité à toute épreuve. Rejoignez notre webinaire perspicace !

Rejoindre la séance

Mandiant, propriété de Google, qui suit l’activité sous le nom UNC4857 et a étiqueté le shell Web LEMURLOOT, a déclaré avoir identifié de larges connexions tactiques avec FIN11.

La semaine dernière, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté la faille à son catalogue de vulnérabilités exploitées connues (KEV), recommandant aux agences fédérales d’appliquer les correctifs fournis par les fournisseurs d’ici le 23 juin 2023.

Le développement fait suite à l’exploitation de masse similaire au jour zéro des serveurs Accellion FTA en décembre 2020 et de GoAnywhere MFT en janvier 2023, ce qui rend impératif que les utilisateurs appliquent les correctifs dès que possible pour se protéger contre les risques potentiels.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.7/5 - (11 votes)
Publicité
Article précédentL’exploit zéro clic de l’iPhone d’Apple infecte les téléphones avec le logiciel espion « Triangulation » depuis 2019
Article suivant10 exemples de commandes Gzip [Compress Files in Linux]
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici