Vulnérabilité XXE dans Proself activement exploitée

Produit : Proself WebDAV Server
Date : 04/12/2024 10:08:59
Informations : Tendance, Correctif disponible, Exploitation active

L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a émis une alerte concernant l’exploitation active d’une vulnérabilité critique de type XML External Entity (XXE) dans les produits Proself Enterprise/Standard, Gateway et Mail Sanitize Editions. Cette vulnérabilité permet à des attaquants non authentifiés d’accéder à des informations sensibles de comptes sur les serveurs affectés.

Résumé technique

La vulnérabilité permet à un attaquant distant non authentifié d’exécuter des attaques de type XML External Entity (XXE) en envoyant des données XML spécialement formatées aux services Proself. Cela peut conduire à l’exposition de fichiers arbitraires présents sur le serveur, y compris des informations sensibles de comptes, entraînant des violations de données et d’éventuelles compromissions supplémentaires des systèmes touchés.

Versions concernées :

  • Enterprise/Standard Edition : Ver5.62 et antérieures
  • Gateway Edition : Ver1.65 et antérieures
  • Mail Sanitize Edition : Ver1.08 et antérieures

Recommandations

Pour atténuer complètement la vulnérabilité :

1 – Mettre à jour vers les versions corrigées :

  • Enterprise/Standard Edition : mettre à jour vers la Ver5.63 ou ultérieure
  • Gateway Edition : mettre à jour vers la Ver1.66 ou ultérieure
  • Mail Sanitize Edition : mettre à jour vers la Ver1.09 ou ultérieure

2 – Cesser l’utilisation des versions non supportées :

  • Si vous utilisez Enterprise Edition/Standard Edition Ver4 ou antérieure, cessez immédiatement l’utilisation ou mettez à jour vers des versions supportées afin de prévenir toute exploitation potentielle et fuite de données.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *