Une nouvelle faille traverse-t-elle les barrières technologiques des entreprises aujourd’hui ? C’est ce que viennent de révéler des chercheurs en sécurité, alertant sur l’exploitation active d’une vulnérabilité à haut risque dans une technologie de transfert de fichiers très prisée. Cette faille ne concerne pas n’importe quel outil, mais des logiciels développés par Cleo, une société établie dans l’Illinois, selon les experts de Huntress. Alors, comment cette vulnérabilité, connue sous le nom de CVE-2024-50623, impacte-t-elle la sphère technologique ?
Cleo, qui a levé le voile sur cette faille le 30 octobre dernier à travers un communiqué de sécurité, met les entreprises en garde contre le risque d’une exécution de code malveillant à distance. Bien que Cleo ait publié une mise à jour début octobre pour corriger cette vulnérabilité, Huntress tire la sonnette d’alarme via un article de blog, affirmant que cette correction ne suffit pas. Dans quels pièges les entreprises pourraient-elles tomber si rien n’est fait ?
L’ampleur de l’exploitation s’est accentuée depuis le 3 décembre, d’après John Hammond de la société Huntress. Cette dernière, qui protège plus de 1 700 serveurs utilisant les outils de Cleo comme LexiCom, VLTransfer et Harmony, a déjà recensé au moins dix entreprises compromises. Quels secteurs sont les plus touchés jusqu’à présent ? Les produits de consommation, la logistique et l’alimentaire se trouvent déjà en première ligne, tout en laissant craindre une liste de victimes qui ne cesse de s’allonger.
Cette menace nous rappelle à quel point la course à la cybersécurité est sans fin, et combien les précautions doivent redoubler d’intensité face à des attaques de plus en plus massives.
Le trouble ne s’arrête pas là : le moteur de recherche Shodan montre des centaines de serveurs Cleo vulnérables, principalement situés aux États-Unis. Cependant, Cleo, en tant qu’entreprise réputée avec plus de 4 200 clients, n’a toujours pas réagi publiquement aux sollicitations de TechCrunch. Cela prend une dimension d’urgence avec des entreprises prestigieuses parmi leurs clients, que ce soit Illumina, New Balance ou Portable. La stratégie d’attente met-elle ces entreprises dans une situation délicate ?
Inconnue demeure l’identité des cyberattaquants profitant de cette brèche, même si Huntress signale une activité post-exploitation sur les systèmes compromis. Les conseils urgents prodigués incluent la mise en place de pare-feu pour protéger les systèmes exposés à Internet jusqu’à ce qu’une nouvelle patch soit disponible. Cleo saura-t-elle trouver les bonnes réponses pour endiguer cette menace ?
Finalement, les logiciels de transfert de fichiers demeurent des cibles alléchantes pour les pirates, à l’instar du gang de rançongiciels Clop qui avait revendiqué des milliers de victimes l’année dernière via une vulnérabilité zéro-day dans le produit MOVEit de Progress Software. Vont-ils rééditer leurs exploits d’antan, et que signifie cet enchaînement de failles pour la sécurité des entreprises modernes ?
Alors, face à ces cyber-menaces de plus en plus sophistiquées, les entreprises parviendront-elles à protéger efficacement leurs données sensibles ?
Source : Techcrunch