Ce bug, désigné sous le nom CVE-2023-24489, a été considéré comme représentant « une menace sérieuse pour les systèmes fédéraux ». En réponse, la CISA a fixé au 6 septembre 2023 la date limite à laquelle toutes les agences civiles fédérales de l'exécutif, y compris elle-même, devront appliquer les correctifs nécessaires fournis par l'éditeur du logiciel.
Cet avertissement de Citrix concernant cette vulnérabilité n'est pas nouveau ; l'entreprise avait déjà attiré l'attention sur cette faille en juin. Ce bug, qui a reçu une note de gravité inhabituelle mais critique de 9,8 sur une échelle de 10, est défini comme une faille de contrôle d'accès. Cette faille permet potentiellement à des attaquants non autorisés de compromettre à distance les contrôleurs des zones de stockage Citrix ShareFile, sans avoir besoin de mot de passe.
Bien que Citrix ShareFile soit principalement reconnu comme un outil cloud pour le transfert de fichiers, il est également équipé d'un « contrôleur de zones de stockage ». Cet outil offre aux entreprises la possibilité de stocker des fichiers en interne ou sur des plateformes cloud compatibles telles qu'Amazon S3 et Windows Azure.
Dylan Pindur, d'Assetnote, à qui l'on doit la découverte de cette vulnérabilité, a souligné qu'elle trouvait son origine dans de légères erreurs commises par ShareFile lors de l'adoption du cryptage AES. L'analyse de M. Pindur a révélé que près de 6 000 organisations s'étaient accidentellement exposées au public en juillet. Étant donné que ce logiciel est très populaire et utilisé pour stocker des données sensibles, toute vulnérabilité entraîne un risque problématique.
Après l'annonce de la vulnérabilité par la CISA, la société de renseignements sur les menaces GreyNoise a constaté une augmentation notable des activités suspectes ciblant cette vulnérabilité. À l'heure actuelle, l'identité des auteurs exploitant cette vulnérabilité reste inconnue.
Ces derniers temps, les systèmes de transfert de fichiers d'entreprise ont été dans le collimateur des cybercriminels, car ils contiennent souvent d'importantes quantités de données sensibles. Bien que faite de bonne foi pour aider les organisations utilisant les services Citrix ShareFile, cette annonce a potentiellement alerté des entités malveillantes sur une faiblesse fondamentale. Cela pourrait expliquer l'augmentation récente des activités suspectes.
En particulier, le groupe Clop ransomware, qui serait basé en Russie, a revendiqué plusieurs attaques contre divers outils d'entreprise. Parmi ceux-ci figurent le MTA d'Accellion, le GoAnywhere MFT de Fortra et, plus récemment, le MOVEit Transfer de Progress.
Les chiffres récents communiqués par la société de cybersécurité Emsisoft dressent un tableau inquiétant. Les attaques visant MOVEit ont actuellement touché 668 organisations, soit plus de 46 millions de personnes. De plus, au début de la semaine, une faille de sécurité impliquant MOVEit a conduit au vol de données médicales et de santé de plus de quatre millions d'Américains, à la suite d'une cyberattaque contre IBM.
Toutes les organisations utilisant Citrix ShareFile doivent avoir mis à jour et appliqué tous les correctifs pertinents fournis par le fournisseur avant le 6 septembre. Celles qui ne l'ont pas fait risquent de perdre des données sensibles à la suite d'attaques malveillantes. Ce n'est ni la première ni la dernière vulnérabilité à laquelle les entreprises seront confrontées dans les environnements cloud, mais en restant à jour dans l'application des correctifs et en surveillant de manière proactive les vulnérabilités, elles pourront empêcher tout visiteur indésirable de voler des données protégées.