De Charybde en Scylla pour l’offre de transfert de fichiers de Progress Software, MoveIT. En effet, l’éditeur a annoncé la découverte d’une faille critique supplémentaire. Elle a été détectée par la société Huntress lors de l’audit de code diligenté par la firme américaine après l’affaire de la vulnérabilité zero day dévoilée début juin. La dernière brèche, de type injection SQL, affecte toutes les versions de MoveIT Transfer et facilite la compromission des serveurs exposés à Internet par des attaquants non authentifiés pour modifier et extraire des informations clients.

« Un cybercriminel pourrait soumettre une charge utile élaborée pour l’application MoveIT Transfer, ce qui pourrait entraîner la modification et la divulgation du contenu de la base de données MoveIT », souligne Progress Software dans son communiqué. Il ajoute que l’ensemble des clients « doivent appliquer le correctif publié le 9 juin ». L’éditeur précise qu’une enquête est en cours, mais qu’il n’y a pas, pour l’instant, de preuve que cette faille soit exploitée.

Le ransomware Clop à la manœuvre depuis 2 ans

La première vulnérabilité reste toujours active, avec des campagnes menées par le groupe de ransomware Clop. Ce dernier revendique plusieurs victimes dans différents secteurs :  l’aviation, le transport, la logistique, le divertissement, les services financiers, l'assurance, la santé, les produits pharmaceutiques, le manufacturing, les médias, l’IT et les services publics.

La semaine dernière, un rapport de la société Kroll a pu déterminer que le gang connu sous le nom TA505 expérimentait l’exploitation de cette faille dès juillet 2021. Les cybercriminels ont commencé à activer leur campagne en 2022. À cette époque, le même groupe avait revendiqué plusieurs attaques (dont celle de Rubrik) en s’appuyant sur une faille dans le logiciel GoAnywhere MFT, une autre solution de transfert de fichier.