Hackers Exploitent une Faille dans les Outils Populaires de Transfert de Fichiers

Imaginez un instant que vos données les plus sensibles soient exposées à cause d’une simple faille dans un logiciel de transfert de fichiers. C’est malheureusement le cauchemar que vivent actuellement de nombreuses entreprises suite à la découverte d’une vulnérabilité critique dans les outils développés par Cleo, un géant américain de l’informatique d’entreprise.

Une faille exploitée massivement par les hackers

Selon les chercheurs en cybersécurité de Huntress, la faille, baptisée CVE-2024-50623, permet aux pirates d’exécuter du code à distance sur les serveurs exposés utilisant les logiciels Cleo LexiCom, VLTransfer et Harmony. Ces outils sont largement déployés par les entreprises pour gérer leurs transferts de fichiers.

Bien que Cleo ait publié un correctif en octobre dernier peu après la divulgation initiale de la vulnérabilité, Huntress affirme que ce patch ne parvient pas à atténuer efficacement la faille. Les experts ont observé des acteurs malveillants exploitant massivement cette brèche depuis le 3 décembre, compromettant les serveurs d’au moins 10 entreprises clientes de Huntress.

Les victimes comprennent diverses sociétés de produits de consommation, des organisations de logistique et de transport, ainsi que des fournisseurs de produits alimentaires.

John Hammond, chercheur chez Huntress

Des centaines de serveurs Cleo vulnérables

D’après les données de Shodan, un moteur de recherche répertoriant les appareils et bases de données accessibles publiquement, des centaines de serveurs Cleo vulnérables sont exposés sur Internet, principalement aux États-Unis. Cleo compte plus de 4200 clients dans le monde, dont le géant américain des biotechnologies Illumina, l’équipementier sportif New Balance ou encore le logisticien néerlandais Portable.

Si l’identité des hackers exploitant cette faille n’est pas encore connue, les chercheurs de Huntress ont constaté des activités suspectes post-exploitation sur les systèmes compromis. Pour l’heure, Cleo n’a pas répondu aux questions et n’a publié aucun nouveau correctif.

Les outils de transfert de fichiers, cibles de choix des hackers

Le même groupe s’était illustré en 2023 en tirant parti d’une autre faille dans le logiciel de transfert géré GoAnywhere de Fortra, compromettant plus de 130 organisations.

Comment se protéger ?

Face à ce risque, les experts recommandent aux clients de Cleo de prendre rapidement des mesures :

  • Placer tout système exposé derrière un pare-feu en attendant qu’un correctif fiable soit publié.
  • Surveiller étroitement les journaux et l’activité sur les serveurs pour détecter tout signe de compromission.
  • Avoir un plan de réponse aux incidents et de reprise d’activité à jour et testé.
  • Former et sensibiliser les employés aux risques et bonnes pratiques de cybersécurité.

Plus globalement, cette énième faille critique rappelle l’importance d’une gestion rigoureuse des correctifs, d’une surveillance permanente et de défenses en profondeur. Dans un monde toujours plus connecté et ciblé, la sécurité doit être un effort incessant ne tolérant aucun répit.

Le même groupe s’était illustré en 2023 en tirant parti d’une autre faille dans le logiciel de transfert géré GoAnywhere de Fortra, compromettant plus de 130 organisations.

Comment se protéger ?

Face à ce risque, les experts recommandent aux clients de Cleo de prendre rapidement des mesures :

  • Placer tout système exposé derrière un pare-feu en attendant qu’un correctif fiable soit publié.
  • Surveiller étroitement les journaux et l’activité sur les serveurs pour détecter tout signe de compromission.
  • Avoir un plan de réponse aux incidents et de reprise d’activité à jour et testé.
  • Former et sensibiliser les employés aux risques et bonnes pratiques de cybersécurité.

Plus globalement, cette énième faille critique rappelle l’importance d’une gestion rigoureuse des correctifs, d’une surveillance permanente et de défenses en profondeur. Dans un monde toujours plus connecté et ciblé, la sécurité doit être un effort incessant ne tolérant aucun répit.

Les logiciels de transfert de fichiers d’entreprise sont régulièrement pris pour cible par les cybercriminels et groupes de ransomwares. En 2022, le gang russophone Clop a revendiqué des milliers de victimes en exploitant une vulnérabilité zero-day dans le produit MOVEit Transfer de Progress Software.

Le même groupe s’était illustré en 2023 en tirant parti d’une autre faille dans le logiciel de transfert géré GoAnywhere de Fortra, compromettant plus de 130 organisations.

Comment se protéger ?

Face à ce risque, les experts recommandent aux clients de Cleo de prendre rapidement des mesures :

  • Placer tout système exposé derrière un pare-feu en attendant qu’un correctif fiable soit publié.
  • Surveiller étroitement les journaux et l’activité sur les serveurs pour détecter tout signe de compromission.
  • Avoir un plan de réponse aux incidents et de reprise d’activité à jour et testé.
  • Former et sensibiliser les employés aux risques et bonnes pratiques de cybersécurité.

Plus globalement, cette énième faille critique rappelle l’importance d’une gestion rigoureuse des correctifs, d’une surveillance permanente et de défenses en profondeur. Dans un monde toujours plus connecté et ciblé, la sécurité doit être un effort incessant ne tolérant aucun répit.

Les logiciels de transfert de fichiers d’entreprise sont régulièrement pris pour cible par les cybercriminels et groupes de ransomwares. En 2022, le gang russophone Clop a revendiqué des milliers de victimes en exploitant une vulnérabilité zero-day dans le produit MOVEit Transfer de Progress Software.

Le même groupe s’était illustré en 2023 en tirant parti d’une autre faille dans le logiciel de transfert géré GoAnywhere de Fortra, compromettant plus de 130 organisations.

Comment se protéger ?

Face à ce risque, les experts recommandent aux clients de Cleo de prendre rapidement des mesures :

  • Placer tout système exposé derrière un pare-feu en attendant qu’un correctif fiable soit publié.
  • Surveiller étroitement les journaux et l’activité sur les serveurs pour détecter tout signe de compromission.
  • Avoir un plan de réponse aux incidents et de reprise d’activité à jour et testé.
  • Former et sensibiliser les employés aux risques et bonnes pratiques de cybersécurité.

Plus globalement, cette énième faille critique rappelle l’importance d’une gestion rigoureuse des correctifs, d’une surveillance permanente et de défenses en profondeur. Dans un monde toujours plus connecté et ciblé, la sécurité doit être un effort incessant ne tolérant aucun répit.

À lire également