Les utilisateurs du logiciel de transfert de fichiers d’entreprise CrushFTP sont invités à mettre à jour leur version vers la plus récente après la découverte d’une faille de sécurité exploitée de manière ciblée. CrushFTP a confirmé dans un communiqué publié vendredi que les versions antérieures à CrushFTP v11.1 étaient affectées par une vulnérabilité permettant aux utilisateurs de s’évader de leur système de fichiers virtuel (VFS) et de télécharger des fichiers système. Cette faille a été corrigée dans la version v11.1.0.

Les clients qui exploitent leurs instances CrushFTP dans une zone démilitarisée (DMZ), un environnement restreint, restent protégés contre ces attaques. Simon Garrelou d’Airbus CERT a découvert et signalé cette faille, qui n’a pas encore reçu d’identifiant CVE.

La société de cybersécurité CrowdStrike a observé l’exploitation de cette faille, ciblant principalement des entités aux États-Unis avec des motivations soupçonnées d’être politiques.

Penser à cette faille de sécurité comme à un verrou sur une porte. Si le verrou est faible, un voleur peut facilement l’ouvrir. De même, une faille zero-day dans un logiciel, comme celle découverte dans CrushFTP, peut permettre à des cybercriminels d’accéder de manière imprévue à des données normalement protégées.

Il est crucial pour les utilisateurs de CrushFTP de suivre les mises à jour fournies par le développeur du logiciel et d’effectuer ces mises à jour promptement pour se prémunir contre les attaques exploitant cette faille. Assurez-vous toujours d’exécuter la dernière version disponible et de surveiller les communications du fournisseur concernant la sécurité pour rester protégé contre de telles vulnérabilités.

Cette mésaventure met en lumière l’importance d’une gestion efficace des patchs et des mises à jour de sécurité dans la protection contre les cyberattaques.