Les vulnérabilités récemment découvertes dans SimpleHelp peuvent exposer vos données à des attaques majeures.
Le logiciel SimpleHelp, conçu pour le support à distance, présente plusieurs vulnérabilités majeures. Ces failles, liées à la gestion des fichiers et aux privilèges utilisateurs, exposent les serveurs à des risques graves. Selon Horizon3.ai, spécialiste en cybersécurité, les entreprises doivent agir rapidement pour limiter l’impact de ces failles.
Trois failles majeures identifiées dans SimpleHelp
Parmi les failles répertoriées, la plus notable est CVE-2024-57727, notée 7,5 sur l’échelle CVSS. Cette vulnérabilité expose des journaux, des clés API et des identifiants chiffrés avec une clef codée en dur.
Une autre brèche, CVE-2024-57728 avec un score CVSS 7,2, expose les serveurs à des téléchargements de fichiers arbitraires. Ces déficiences facilitent l’exécution de commandes à distance, ce qui compromet la sécurité des systèmes.
Élévation des privilèges
La vulnérabilité CVE-2024-57726, notée 9,9 sur le CVSS, représente aussi une menace majeure. Elle permet à un technicien disposant de droits limités d’élever ses privilèges et de devenir administrateur.
Cette vulnérabilité découle de l’absence de contrôles backend sur certaines fonctions administratives. Une fois les privilèges usurpés, hacker-definition-et-tout-savoir/#google_vignette »>le hacker peut combiner cette faille avec le téléchargement de fichiers pour prendre le contrôle total du serveur.
Vous aimerez aussi cet article:
Des répercussions sur les systèmes d’accès distants
Ces vulnérabilités compromettent gravement la sécurité des serveurs SimpleHelp. Les cybercriminels peuvent accéder aux machines clientes via la fonctionnalité d’accès sans surveillance. Sur Linux, les attaquants exécutent des commandes à distance. Sur Windows, ils remplacent des fichiers exécutables pour compromettre l’intégrité des systèmes.
Horizon3.ai rappelle que les administrateurs SimpleHelp ont la capacité d’interagir directement avec les machines clientes connectées. Cette fonctionnalité, bien que pratique, accentue les risques en cas de compromission. Les données sensibles, telles que les identifiants LDAP et les secrets OIDC, deviennent facilement accessibles aux acteurs malveillants.
Des correctifs et mesures urgentes
Pour remédier à ces failles, SimpleHelp a publié des correctifs dans les versions 5.5.8, 5.4.10 et 5.3.9. Les administrateurs doivent mettre à jour leurs systèmes, modifier les mots de passe des comptes administrateurs et techniciens. Ces mesures sont essentielles pour réduire les risques de compromission. Horizon3.ai recommande également une vigilance accrue et une analyse régulière des journaux système pour détecter d’éventuelles activités suspectes.