
Alerte de sécurité : découverte d’une vulnérabilité critique affectant MOVEit
Remarque : cet article a été initialement publié sur SmarterMSP.
À la suite de la découverte d’une vulnérabilité critique dans le logiciel MOVEit Transfer, les clients ont été exhortés à appliquer des correctifs de toute urgence. Cette faille, référencée CVE-2023-36934, permet à un pirate non authentifié l’accès, l’élévation de privilèges et l’exécution de commandes arbitraires sur le système affecté. Si elle n’est pas corrigée, cette vulnérabilité peut être exploitée pour obtenir un accès non autorisé, compromettre les données et perturber l’activité de l’entreprise. Barracuda MSP recommande aux utilisateurs de MOVEit Transfer d’appliquer immédiatement le dernier correctif publié par le fournisseur pour atténuer les risques.
Nature de la menace
La vulnérabilité CVE-2023-36934 permet aux pirates non authentifiés d’exécuter à distance des commandes arbitraires sur les systèmes MOVEit Transfer affectés. En exploitant cette faille, les pirates peuvent obtenir un accès non autorisé et procéder à une élévation de privilèges pour compromettre les données sensibles ou mener des activités malveillantes. Cette vulnérabilité peut être exploitée sans interaction ni authentification de l’utilisateur, ce qui la rend particulièrement dangereuse.
Deux autres vulnérabilités sévères ont été détectées : CVE-2023-36932 et CVE-2023-36933. CVE-2023-36932 est une faille d’injection SQL qui peut être exploitée par les pirates authentifiés pour obtenir un accès non autorisé à la base de données MOVEit Transfer. La vulnérabilité CVE-2023-36933, quant à elle, permet aux pirates d’arrêter de manière inattendue le programme MOVEit Transfer.
Ces vulnérabilités affectent plusieurs versions de MOVEit Transfer, notamment 12.1.10, 13.0.8, 13.1.6 et leurs versions antérieures, ainsi que 14.0.6, 14.1.7, 15.0.3 et leurs versions ultérieures.
Pourquoi est-ce important ?
Cette vulnérabilité affectant MOVEit Transfer est importante en raison de l’exposition et des risques associés. Les pirates peuvent exploiter cette faille pour obtenir un accès non autorisé au logiciel, procéder à une élévation de privilèges, compromettre les données sensibles et exécuter des commandes arbitraires. Le risque de compromission massive est préoccupant, car les pirates peuvent se déplacer latéralement dans le réseau, élever leurs privilèges et même pénétrer dans d’autres systèmes. Les conséquences peuvent s’avérer particulièrement désastreuses pour les secteurs qui s’appuient sur le transfert de fichiers sécurisé et les entreprises qui traitent des données sensibles. Il est impératif d’agir immédiatement pour minimiser l’impact, protéger l’activité de l’entreprise et prévenir la compromission en cascade.
Quel est le risque ou le degré d'exposition ?
Cette vulnérabilité peut entraîner d’autres compromissions. Après avoir exploité la faille du logiciel MOVEit Transfer pour obtenir un accès non autorisé au système affecté, les pirates peuvent se déplacer latéralement dans le réseau, élever leurs privilèges, voire compromettre davantage de systèmes et de ressources. Cela peut entraîner une violation massive, l’exfiltration de données sensibles ou la perturbation des systèmes interconnectés au sein de l’entreprise.
Étant donné que cette vulnérabilité peut être exploitée sans interaction ni authentification de l’utilisateur, elle fait peser un risque important sur les entreprises qui utilisent le logiciel affecté. Le transfert de fichiers sécurisé est indispensable au bon fonctionnement des entreprises évoluant dans des secteurs tels que la finance, la santé, le secteur public ou encore le secteur manufacturier. Pour les entreprises qui traitent des données sensibles ou réglementées, telles que les informations personnelles identifiables (PII) ou les informations médicales protégées (PHI), les conséquences d’une compromission au travers de l’exploitation de cette vulnérabilité peuvent s’avérer désastreuses.
Quelles sont les recommandations ?
Pour limiter l’impact d’une faille SQLi non authentifiée dans le logiciel MOVEit Transfer, Barracuda MSP recommande les mesures suivantes :
- Installer immédiatement la dernière version du logiciel MOVEit Transfer publiée par le fournisseur. Une mise à jour est disponible pour chacune des principales versions de MOVEit Transfer. Ce correctif traitera la vulnérabilité identifiée et empêchera l’exploitation de votre système.
- Mettre en place un processus de gestion des correctifs robuste pour assurer un déploiement régulier des derniers correctifs de sécurité pour l’ensemble des logiciels et des applications, dont MOVEit Transfer. Une application prompte des correctifs permet de prévenir les risques liés aux vulnérabilités connues.
- Procéder à une segmentation du réseau afin de dissocier les systèmes critiques et les données sensibles des logiciels vulnérables. Cette mesure permet de limiter l’ampleur d’une éventuelle compromission, ainsi que les mouvements latéraux des pirates au sein du réseau.
- Utiliser Barracuda XDR pour surveiller, détecter et analyser le trafic réseau afin d’identifier les indicateurs de compromission (IOC) et les différentes manières dont les vulnérabilités du logiciel MOVEit Transfer pourraient être exploitées.
- Sensibiliser les utilisateurs et les collaborateurs aux risques associés à cette vulnérabilité. Promouvoir les bonnes pratiques : bien gérer ses mots de passe, faire preuve de vigilance en ouvrant les pièces jointes aux e-mails et signaler toute activité suspecte ou inhabituelle à l’équipe informatique/de sécurité.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- https://thehackernews.com/2023/07/another-critical-unauthenticated-sqli.html
- https://www.bleepingcomputer.com/news/security/moveit-transfer-customers-warned-to-patch-new-critical-flaw/
- https://www.scmagazine.com/news/breach/progress-software-flags-three-new-vulnerabilities-in-moveit-transfer
Remarque : cet article a été initialement publié sur SmarterMSP.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter