{"id":20842,"date":"2023-07-17T17:05:59","date_gmt":"2023-07-17T15:05:59","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20842"},"modified":"2023-07-17T17:05:59","modified_gmt":"2023-07-17T15:05:59","slug":"moveit-transfer-attack-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/moveit-transfer-attack-protection\/20842\/","title":{"rendered":"MOVEit : piratage et cons\u00e9quences"},"content":{"rendered":"<p>M\u00eame si vous ne connaissez pas le logiciel de partage de fichiers pour entreprise MOVEit Transfer, il s\u2019av\u00e8re tout de m\u00eame int\u00e9ressant d\u2019\u00e9tudier comment il a \u00e9t\u00e9 pirat\u00e9, ne serait-ce que pour son ampleur\u00a0: des centaines d\u2019entreprises ont \u00e9t\u00e9 affect\u00e9es dont, entre autres, Shell,\u00a0le d\u00e9partement d\u2019\u00e9ducation de l\u2019\u00e9tat\u00a0de New York, la <a href=\"https:\/\/news.sky.com\/story\/bas-uk-staff-exposed-to-global-data-theft-spree-12896900\" target=\"_blank\" rel=\"nofollow noopener\">BBC<\/a>, Boots, Aer Lingus, British Airways, plusieurs fournisseurs de sant\u00e9 importants partout dans le monde, l\u2019universit\u00e9 de G\u00e9orgie et Heidelberger Druck. Ce qui est \u00e0 la fois ironique et triste c\u2019est que les cr\u00e9ateurs (Ipswitch, qui fait d\u00e9sormais partie d\u2019une entreprise connue comme Progress) de <a href=\"https:\/\/www.ipswitch.com\/fr\/moveit-transfer\" target=\"_blank\" rel=\"nofollow noopener\">MOVEit Transfer<\/a> le d\u00e9crivent comme un \u00ab\u00a0Logiciel de transfert de fichiers s\u00e9curis\u00e9\u00a0\u00bb. Ce syst\u00e8me de transfert de fichiers s\u00e9curis\u00e9 aide les employ\u00e9s \u00e0 partager des fichiers lourds avec les sous-traitants via SFTP, SCP et HTTP, et est disponible en tant que service bas\u00e9 sur le Cloud ou sur site.<\/p>\n<p>Cette s\u00e9rie d\u2019incidents est une mise en garde pour toutes les personnes responsables de la s\u00e9curit\u00e9 informatique d\u2019une entreprise.<\/p>\n<h2>Comment MOVEit Transfer a \u00e9t\u00e9 pirat\u00e9<\/h2>\n<p>Sans entrer dans le d\u00e9tail de toutes les turbulences que les utilisateurs de MOVEit ont subi pendant un mois et demi, nous n\u2019allons revenir que sur les \u00e9v\u00e9nements les plus importants.<\/p>\n<p>Des rapports d\u2019activit\u00e9 suspecte sur les r\u00e9seaux de nombreuses entreprises qui utilisaient MOVEit Transfer ont commenc\u00e9 \u00e0 appara\u00eetre le 27 mai 2023. Selon une enqu\u00eate, les acteurs malveillants exploitaient une vuln\u00e9rabilit\u00e9 inconnue pour voler les donn\u00e9es en lan\u00e7ant des requ\u00eates en SQL.<\/p>\n<p>Le 31 mai, Progress a publi\u00e9 son <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-31May2023\" target=\"_blank\" rel=\"nofollow noopener\">premier rapport de s\u00e9curit\u00e9<\/a> qui reprenait bri\u00e8vement tous les correctifs qui avaient \u00e9t\u00e9 d\u00e9ploy\u00e9s jusqu\u2019\u00e0 pr\u00e9sent et qui indiquait les \u00e9tapes \u00e0 suivre pour y rem\u00e9dier. L\u2019entreprise a d\u2019abord cru que le probl\u00e8me ne se limitait qu\u2019aux installations sur site mais a d\u00e9couvert plus tard que <a href=\"https:\/\/cyberplace.social\/%40GossiTheDog\/110469935523717355\" target=\"_blank\" rel=\"nofollow noopener\">la version Cloud de MOVEit \u00e9tait aussi concern\u00e9e<\/a>. Le programme MOVEit Cloud a temporairement \u00e9t\u00e9 indisponible afin de le corriger et de mener l\u2019enqu\u00eate. Les chercheurs de Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/06\/01\/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability\/\" target=\"_blank\" rel=\"nofollow noopener\">ont compt\u00e9<\/a> 2500 serveurs sur site vuln\u00e9rables.<\/p>\n<p>Le 2 juin, la vuln\u00e9rabilit\u00e9 \u00e9tait nomm\u00e9e <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-34362<\/a> et obtenait un score CVSS de 9,8 (sur 10). Les chercheurs qui ont \u00e9tudi\u00e9 l\u2019incident <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1665537730946670595\" target=\"_blank\" rel=\"noopener nofollow\">ont attribu\u00e9<\/a> la menace au groupe de ran\u00e7ongiciels cl0p. Les chercheurs de Kroll ont signal\u00e9 le 9 juin que les cybercriminels testaient s\u00fbrement l\u2019exploit de MOVEit <a href=\"https:\/\/www.kroll.com\/en\/insights\/publications\/cyber\/clop-ransomware-moveit-transfer-vulnerability-cve-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">depuis 2021<\/a>. Les enqu\u00eates ont r\u00e9v\u00e9l\u00e9 que la cha\u00eene de l\u2019attaque informatique ne se terminait pas n\u00e9cessairement par une injection en SQL et qu\u2019elle pouvait inclure l\u2019ex\u00e9cution d\u2019un code.<\/p>\n<p>Il faut reconna\u00eetre que Progress ne s\u2019est pas content\u00e9 de corriger le logiciel. L\u2019entreprise a initi\u00e9 un audit du code ce qui a permis \u00e0 l\u2019entreprise Huntress de reproduire la cha\u00eene compl\u00e8te de l\u2019exploit et de d\u00e9couvrir une autre vuln\u00e9rabilit\u00e9, nomm\u00e9e <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35036\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35025<\/a> et corrig\u00e9e le 9 juin, comme l\u2019a annonc\u00e9 le <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023\" target=\"_blank\" rel=\"noopener nofollow\">rapport de s\u00e9curit\u00e9 suivant<\/a>. Avant que de nombreux administrateurs n\u2019aient eu l\u2019opportunit\u00e9 d\u2019installer le correctif, Progress avait d\u00e9couvert un autre probl\u00e8me, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35708\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35708<\/a>, et l\u2019a communiqu\u00e9 dans le <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-15June2023\" target=\"_blank\" rel=\"noopener nofollow\">rapport du 15 juin<\/a>. MOVEit Cloud <a href=\"https:\/\/status.moveitcloud.com\/\" target=\"_blank\" rel=\"noopener nofollow\">n\u2019a plus fonctionn\u00e9 pendant dix heures<\/a>, le temps que les corrections soient appliqu\u00e9es.<\/p>\n<p>Le 15 juin a aussi \u00e9t\u00e9 une date importante pour les cybercriminels qui ont commenc\u00e9 \u00e0 publier les informations de certaines victimes et ont entam\u00e9 les <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-gang-starts-extorting-moveit-data-theft-victims\/\" target=\"_blank\" rel=\"nofollow noopener\">n\u00e9gociations pour le paiement d\u2019une ran\u00e7on<\/a>. Deux jours plus tard, le gouvernement am\u00e9ricain promettait <a href=\"https:\/\/twitter.com\/RFJ_USA\/status\/1669740545403437056\" target=\"_blank\" rel=\"nofollow noopener\">jusqu\u2019\u00e0 10 millions de dollars<\/a> \u00e0 toute personne ayant des informations sur le groupe.<\/p>\n<p>Le 26 juin, Progress a annonc\u00e9 que MOVEit Cloud serait indisponible pendant trois heures le 2 juillet afin de renforcer la s\u00e9curit\u00e9 du serveur.<\/p>\n<p>Le 6 juillet, les d\u00e9veloppeurs ont publi\u00e9 une autre mise \u00e0 jour qui corrigeait trois vuln\u00e9rabilit\u00e9s de plus, dont une critique\u00a0: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36934\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-36934<\/a>,\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36932\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-36932<\/a> et\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36933\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2023-36933<\/a>.<\/p>\n<h2>Les services de partage de fichiers sont un vecteur d\u2019attaque pratique<\/h2>\n<p>L\u2019attaque dont MOVEit Transfer a \u00e9t\u00e9 victime en mai n\u2019est pas la premi\u00e8re de ce genre. <a href=\"https:\/\/duo.com\/decipher\/fortra-patches-actively-exploited-zero-day-in-goanywhere-mft\" target=\"_blank\" rel=\"nofollow noopener\">Fortra GoAnywhere MFT<\/a> a \u00e9t\u00e9 victime d\u2019une s\u00e9rie d\u2019attaques similaire en janvier, et une vuln\u00e9rabilit\u00e9 du programme <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/global-accellion-data-breaches-linked-to-clop-ransomware-gang\/\" target=\"_blank\" rel=\"nofollow noopener\">Accellion FTA<\/a> a \u00e9t\u00e9 massivement exploit\u00e9e fin 2020.<\/p>\n<p>De nombreuses attaques cherchent \u00e0 obtenir un acc\u00e8s privil\u00e9gi\u00e9 aux serveurs ou \u00e0 ex\u00e9cuter un code arbitraire, ce qui a aussi \u00e9t\u00e9 le cas lors de cet incident. En g\u00e9n\u00e9ral, l\u2019objectif des cybercriminels est d\u2019effectuer une attaque rapide et avec peu de risque pour acc\u00e9der aux bases de donn\u00e9es du service de partage des fichiers. Cela les aide \u00e0 attraper les fichiers sans avoir \u00e0 p\u00e9n\u00e9trer en profondeur dans le syst\u00e8me et donc de passer inaper\u00e7us. Apr\u00e8s tout, le t\u00e9l\u00e9chargement de fichiers cr\u00e9\u00e9s \u00e0 ces fins n\u2019a rien de suspect.<\/p>\n<p>D\u2019autre part, les bases de donn\u00e9es des services de partage de fichiers recueillent g\u00e9n\u00e9ralement des informations tr\u00e8s importantes. Ainsi, une des victimes de l\u2019attaque de MOVEit Transfer a reconnu que la fuite de donn\u00e9es contenait les <a href=\"https:\/\/www.schools.nyc.gov\/alerts\/alert-regarding-data-incident\" target=\"_blank\" rel=\"nofollow noopener\">informations de 45 000 \u00e9tablissements scolaires et \u00e9l\u00e8ves<\/a>.<\/p>\n<p>Pour les \u00e9quipes de s\u00e9curit\u00e9, cela signifie que les applications de ce genre et leur configuration exigent une attention particuli\u00e8re\u00a0: les mesures \u00e0 adopter incluent la limitation des acc\u00e8s administratifs ou encore l\u2019adoption de mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires quant \u00e0 la gestion de la base de donn\u00e9es et la protection du r\u00e9seau. Les entreprises devraient promouvoir un bon comportement informatique aupr\u00e8s de leurs employ\u00e9s en leur apprenant comment supprimer les fichiers du syst\u00e8me de transfert de fichiers d\u00e8s qu\u2019ils n\u2019en ont plus besoin, mais aussi en leur conseillant de ne les partager qu\u2019avec le strict minimum d\u2019utilisateurs.<\/p>\n<h2>Se concentrer sur les serveurs<\/h2>\n<p>Lorsque les cybercriminels cherchent \u00e0 voler des donn\u00e9es, les serveurs sont une cible facile puisqu\u2019ils ne sont pas surveill\u00e9s de pr\u00e8s et contiennent beaucoup de donn\u00e9es. Sans surprise, en plus d\u2019exploiter massivement les serveurs de c\u00e9l\u00e8bres applications en lan\u00e7ant des attaques comme <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"nofollow noopener\">ProxyShell ou ProxyNotShell<\/a>, les cybercriminels sortent des sentiers battus en ma\u00eetrisant le chiffrement de <a href=\"https:\/\/www.kaspersky.fr\/blog\/linux-vmware-esxi-ransomware-attacks\/20481\/\" target=\"_blank\" rel=\"nofollow noopener\">fermes de serveurs ESXi<\/a> ou des <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-flaw-allowed-linux-victims-to-recover-files-for-months\/\" target=\"_blank\" rel=\"nofollow noopener\">bases de donn\u00e9es d\u2019Oracle<\/a>, ou en essayant de tirer profit de services comme MOVEit Transfer qui sont connus au sein des entreprises mais qui ont peu de succ\u00e8s aupr\u00e8s des utilisateurs courants. C\u2019est pourquoi les \u00e9quipes de s\u00e9curit\u00e9 doivent se concentrer sur les serveurs\u00a0:<\/p>\n<ul>\n<li>Corriger en priorit\u00e9 le serveur<\/li>\n<li>Utiliser une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution EDR<\/a><\/li>\n<li>Limiter l\u2019acc\u00e8s privil\u00e9gi\u00e9<\/li>\n<li>S\u00e9curiser les conteneurs, les <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cloud-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">machines virtuelles<\/a>, etc.<\/li>\n<\/ul>\n<h2>Si on dirait qu\u2019une application a peu de vuln\u00e9rabilit\u00e9s, cela signifie que personne ne les a cherch\u00e9es<\/h2>\n<p>L\u2019ordre des priorit\u00e9s appara\u00eet toujours lorsqu\u2019une entreprise commence \u00e0 aborder le sujet des correctifs. Les vuln\u00e9rabilit\u00e9s se comptent par centaines et il est impossible de toutes les corriger en m\u00eame temps, dans toutes les applications et sur tous les ordinateurs. C\u2019est pourquoi les administrateurs syst\u00e8me doivent se concentrer sur les vuln\u00e9rabilit\u00e9s les plus dangereuses, ou sur celles qui sont les plus r\u00e9pandues puisqu\u2019elles touchent des programmes connus. L\u2019incident de MOVEit nous apprend que cet environnement est dynamique : si vous avez pass\u00e9 l\u2019ann\u00e9e derni\u00e8re \u00e0 corriger les failles d\u2019Exchange ou d\u2019autres produits Microsoft, cela ne signifie pas pour autant que vous devez vous concentrer uniquement sur ces programmes. Il est essentiel de suivre les tendances de<a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> pour \u00e9liminer de nouvelles menaces sp\u00e9cifiques et pour anticiper l\u2019impact qu\u2019elles pourraient avoir sur votre entreprise.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"19118\">\n","protected":false},"excerpt":{"rendered":"<p>Quelles conclusions les personnes qui n\u2019utilisent pas MOVEit Transfer peuvent tirer de ce piratage. <\/p>\n","protected":false},"author":2722,"featured_media":20843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[87,4377,623,4406,1270,4107],"class_list":{"0":"post-20842","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conseils","10":"tag-esxi","11":"tag-linux","12":"tag-mft","13":"tag-rancongiciel","14":"tag-vmware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moveit-transfer-attack-protection\/20842\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moveit-transfer-attack-protection\/25895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moveit-transfer-attack-protection\/21334\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/moveit-transfer-attack-protection\/28593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moveit-transfer-attack-protection\/26233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moveit-transfer-attack-protection\/26526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moveit-transfer-attack-protection\/29004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moveit-transfer-attack-protection\/35705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moveit-transfer-attack-protection\/48598\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moveit-transfer-attack-protection\/21544\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/moveit-transfer-attack-protection\/30327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moveit-transfer-attack-protection\/26499\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moveit-transfer-attack-protection\/32203\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moveit-transfer-attack-protection\/31887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rancongiciel\/","name":"ran\u00e7ongiciel"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20842"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20842\/revisions"}],"predecessor-version":[{"id":20844,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20842\/revisions\/20844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20843"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}