Deux failles critiques dans Progress ShareFile permettent une exécution de code à distance sans authentification. 30 000 instances sont exposées.
La veille cybersécurité permanente est devenue une nécessité opérationnelle pour les équipes de sécurité, permettant d'anticiper les nouvelles menaces, de prioriser les actions de remédiation et d'adapter les stratégies de défense en temps réel. L'actualité de la cybersécurité est marquée par une accélération sans précédent des menaces, des vulnérabilités et des incidents affectant organisations et particuliers à l'échelle mondiale. Les équipes de sécurité doivent maintenir une veille permanente pour anticiper les risques émergents, appliquer les correctifs critiques et adapter leurs stratégies de défense. Cette analyse décrypte les derniers événements marquants du paysage cyber et leurs implications concrètes pour la protection de vos systèmes d'information. À travers l'analyse de ShareFile : deux failles chaînées permettent une R, nous vous proposons un décryptage complet des enjeux et des solutions à mettre en œuvre.
- Contexte et chronologie des événements
- Impact sur l'écosystème cybersécurité
- Leçons apprises et recommandations
- Perspectives et évolutions attendues
En bref
- Deux vulnérabilités critiques dans Progress ShareFile (CVE-2026-2699 et CVE-2026-2701) peuvent être chaînées pour obtenir une exécution de code à distance sans authentification.
- Environ 30 000 instances du Storage Zones Controller sont exposées sur Internet public, selon les chercheurs de watchTowr.
- Le correctif est disponible dans ShareFile 5.12.4 — la mise à jour doit être appliquée en urgence.
Ce qui s'est passé
Les chercheurs en sécurité de watchTowr ont révélé deux vulnérabilités critiques dans le composant Storage Zones Controller (SZC) de Progress ShareFile, une plateforme de partage de fichiers largement utilisée en entreprise. La première faille, CVE-2026-2699, est un contournement d'authentification causé par une mauvaise gestion des redirections HTTP. Elle permet à un attaquant d'accéder à l'interface d'administration de ShareFile sans identifiants valides.
Une fois dans l'interface d'administration, l'attaquant peut modifier les paramètres de configuration des zones de stockage, notamment les chemins de stockage de fichiers et les secrets de sécurité comme la passphrase de la zone. C'est là qu'intervient la seconde faille, CVE-2026-2701, une exécution de code à distance post-authentification. En combinant les deux vulnérabilités, un attaquant peut générer des signatures HMAC valides, extraire et déchiffrer les secrets internes, puis déposer un webshell sur le serveur cible, le tout sans aucune authentification préalable.
D'après les scans réalisés par watchTowr, environ 30 000 instances du Storage Zones Controller sont directement exposées sur Internet. Progress a publié le correctif dans la version ShareFile 5.12.4, disponible depuis le 10 mars 2026. Les organisations utilisant la branche 5.x de ShareFile sont invitées à appliquer cette mise à jour en priorité, comme le rapporte BleepingComputer.
Pourquoi c'est important
ShareFile est utilisé par de nombreuses entreprises, cabinets d'avocats et établissements de santé pour échanger des documents sensibles. Une chaîne d'exploitation pré-authentification sur ce type de plateforme représente un risque majeur : accès aux documents confidentiels, pivot vers le réseau interne et potentiel déploiement de ransomware. Progress, l'éditeur de ShareFile, a déjà été au centre de campagnes d'exploitation massives, notamment avec MOVEit en 2023.
Le nombre élevé d'instances exposées (30 000) et la disponibilité probable de preuves de concept techniques laissent présager une exploitation active dans les semaines à venir. Les équipes de sécurité doivent traiter cette mise à jour avec la même urgence qu'un zero-day en cours d'exploitation.
Ce qu'il faut retenir
- Appliquez immédiatement la mise à jour vers ShareFile 5.12.4 si vous utilisez le Storage Zones Controller en version 5.x.
- Vérifiez les logs d'accès de votre instance ShareFile pour détecter toute activité suspecte sur l'interface d'administration depuis début mars.
- Limitez l'exposition réseau de vos instances ShareFile en restreignant l'accès à l'interface d'administration via VPN ou liste blanche d'IP.
Comment vérifier si mon instance ShareFile est vulnérable ?
Vérifiez la version de votre Storage Zones Controller dans l'interface d'administration sous la section « À propos ». Toute version 5.x antérieure à 5.12.4 est vulnérable. Si vous ne pouvez pas mettre à jour immédiatement, placez l'interface d'administration derrière un VPN et surveillez les tentatives d'accès aux endpoints d'administration dans vos logs IIS ou reverse proxy.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactArticle suivant recommandé
Le FBI alerte sur les risques des applications mobiles chinoises →Le FBI déconseille l'utilisation d'applications mobiles chinoises comme TikTok, Temu ou DeepSeek, citant les lois de séc
Points clés à retenir
- Contexte : ShareFile : deux failles chaînées permettent une RCE sans au — un sujet critique pour la cybersécurité des organisations
- Impact : Les risques identifiés peuvent compromettre la confidentialité, l'intégrité et la disponibilité des systèmes
- Action recommandée : Évaluer votre exposition et mettre en place les contrôles de sécurité appropriés
Articles connexes
Termes clés
- cyberattaque
- ransomware
- phishing
- vulnérabilité
- patch
- zero-day
- CERT
- ANSSI
À lire également
Lectures recommandées
Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire