La société de cybersécurité Huntress constate que le correctif de la vulnérabilité du logiciel Cleo n’est d’aucune utilité.
Selon les chercheurs de la société de cybersécurité Huntress, les pirates exploiteraient activement une autre vulnérabilité à haut risque dans le logiciel Cleo. La vulnérabilité est répertoriée sous le nom de CVE-2024-50623 et affecte un logiciel Cleo très répandu que les entreprises utilisent pour transférer des fichiers.
Le correctif n’aide pas
Cleo a révélé cette vulnérabilité pour la première fois dans un avis de sécurité le 30 octobre. Dans cet avis, la société a déjà averti que l’exploitation de la vulnérabilité pouvait entraîner l’exécution de code à distance. Cette vulnérabilité affecte les outils LexiCom, VLTransfer et Harmony de Cleo. La société a publié un correctif à cet effet.
lire aussi
La faille de sécurité du logiciel Cleo est activement exploitée : le correctif n’est d’aucune utilité
Cependant, la société de cybersécurité Huntress a averti que le correctif ne résout pas le problème et qu’elle a observé des acteurs de la menace « abusant massivement du logiciel » depuis le 3 décembre. Le chercheur en sécurité John Hammond a déclaré à TechCrunch que plus de 1 700 serveurs Cleo protègent LexiCom, VLTransfer et Harmony – au moins 24 entreprises ont été découvertes dont les serveurs ont été compromis.
Selon le blog de Huntress, les entreprises touchées sont très diverses : produits de consommation, organisations de logistique et d’expédition, fournisseurs de produits alimentaires, etc. D’autres clients risquent également d’être piratés.
L’acteur de la menace à l’origine de ces attaques n’est pas encore connu. Huntress conseille à ses clients de placer tous les systèmes connectés à l’internet derrière un pare-feu jusqu’à ce que Cleo sorte un nouveau correctif qui fonctionne.