ANAVEM
Languageen
Dark server room with red emergency lighting highlighting server racks and glowing status indicators

Les failles RCE de Progress ShareFile permettent la prise de contrôle du serveur avant authentification.

Des vulnérabilités critiques dans Progress ShareFile permettent aux attaquants de chaîner des exploits pour une exécution de code à distance non authentifiée et des téléchargements de fichiers arbitraires.

3 avril 2026, 14:12 5 min de lecture

Dernière mise à jour 3 avril 2026, 20:47

SÉVÉRITÉCritique
EXPLOITPoC Disponible
CORRECTIFDisponible
ÉDITEURProgress Software
AFFECTÉSProgress ShareFile enterprise ...
CATÉGORIEVulnérabilités

Points Clés

Progress ShareFile touché par une chaîne de contournement d'authentification critique

Progress Software a divulgué plusieurs vulnérabilités de sécurité critiques dans sa plateforme de partage de fichiers d'entreprise ShareFile le 3 avril 2026. Les failles peuvent être enchaînées par des attaquants pour contourner complètement les mécanismes d'authentification et obtenir une exécution de code à distance non authentifiée sur des serveurs vulnérables. ShareFile, largement utilisé par les entreprises pour le partage sécurisé de fichiers et la collaboration, traite des documents commerciaux sensibles et des données clients à travers des milliers d'organisations dans le monde.

La chaîne de vulnérabilités représente une escalade significative des problèmes de sécurité de ShareFile, suite à des failles critiques précédentes qui ont affecté la plateforme ces dernières années. Les chercheurs en sécurité ont découvert que les vulnérabilités fonctionnent en séquence, la première faille permettant aux attaquants de contourner entièrement les contrôles d'authentification. Une fois l'authentification contournée, la deuxième vulnérabilité permet des téléchargements de fichiers arbitraires sur le serveur cible, accordant effectivement aux attaquants la capacité de déployer des charges utiles malveillantes et d'exécuter du code à distance.

La méthodologie d'attaque ne nécessite aucune interaction utilisateur ni tactique d'ingénierie sociale. Les attaquants peuvent exploiter ces failles directement contre des instances ShareFile exposées à Internet via des outils automatisés. La nature pré-authentification de la chaîne d'exploitation la rend particulièrement dangereuse, car aucune information d'identification valide ou accès interne n'est requis pour initier la séquence d'attaque. Progress Software a confirmé que les vulnérabilités affectent plusieurs versions de ShareFile et a commencé à coordonner avec le catalogue des vulnérabilités exploitées connues de la CISA pour une inclusion potentielle.

La chronologie de la découverte indique que les chercheurs en sécurité ont identifié la chaîne de vulnérabilités à travers des évaluations de sécurité de routine de l'architecture de l'application web de ShareFile. Les failles semblent provenir d'une validation d'entrée insuffisante dans les mécanismes de gestion de l'authentification de ShareFile et les routines de traitement des téléchargements de fichiers. Progress Software a été informé par le biais de protocoles de divulgation responsable et a travaillé à développer des correctifs complets qui traitent à la fois des vulnérabilités individuelles et de leur potentiel d'exploitation combiné.

Les clients d'entreprise de ShareFile font face à un risque immédiat

Les vulnérabilités impactent les déploiements de Progress ShareFile à travers plusieurs éditions de produits et gammes de versions. Les clients d'entreprise exécutant des installations ShareFile sur site font face au risque le plus élevé, en particulier ceux avec des instances exposées à Internet qui gèrent des flux de travail de partage de fichiers externes. Les environnements ShareFile hébergés dans le cloud gérés par Progress sont également affectés, bien que la société ait indiqué que les instances cloud reçoivent des mises à jour de sécurité automatiques dans le cadre de leurs offres de services gérés.

Les organisations dans les secteurs qui dépendent fortement de ShareFile pour la collaboration de documents font face à une exposition accrue. Cela inclut les cabinets juridiques traitant des dossiers confidentiels, les organisations de santé gérant des dossiers de patients, les entreprises de services financiers traitant des données clients sensibles et les agences gouvernementales utilisant ShareFile pour le partage de documents inter-agences. La nature pré-authentification de l'exploitation signifie que même les instances ShareFile avec des politiques de mot de passe strictes et une authentification multi-facteurs restent vulnérables jusqu'à ce que les correctifs soient appliqués.

La surface d'attaque s'étend à toute instance ShareFile accessible depuis Internet, indépendamment de la segmentation du réseau ou des configurations de pare-feu. Les déploiements internes de ShareFile connectés aux réseaux d'entreprise pourraient servir de points de pivot pour des mouvements latéraux s'ils sont compromis avec succès. Les chercheurs en sécurité estiment que des milliers d'instances ShareFile dans le monde sont potentiellement vulnérables, avec de nombreuses organisations inconscientes de leur exposition en raison du vecteur d'attaque pré-authentification.

Étapes immédiates de correction et de mitigation pour les administrateurs ShareFile

Progress Software a publié des mises à jour de sécurité qui traitent des deux vulnérabilités dans la chaîne d'exploitation. Les administrateurs ShareFile doivent immédiatement appliquer les derniers correctifs via leurs procédures de mise à jour standard. Pour les déploiements sur site, cela implique de télécharger les packages d'installation ShareFile mis à jour depuis le portail client de Progress et de suivre les procédures de mise à niveau documentées. Les clients cloud doivent vérifier que leurs instances ont reçu des mises à jour automatiques en vérifiant les numéros de version actuels dans la console d'administration ShareFile.

Les organisations incapables de corriger immédiatement devraient mettre en œuvre des mesures de mitigation d'urgence pour réduire l'exposition de la surface d'attaque. Cela inclut la restriction de l'accès Internet à ShareFile via des règles de pare-feu, la mise en œuvre de protections de pare-feu d'application web capables de détecter et de bloquer les tentatives d'exploitation, et l'activation de la journalisation améliorée pour surveiller les activités suspectes de contournement d'authentification. Les administrateurs réseau devraient également envisager de placer les instances ShareFile derrière des couches d'authentification supplémentaires telles que l'accès VPN ou la liste blanche d'IP jusqu'à ce que les correctifs puissent être déployés.

La chaîne de vulnérabilités nécessite des techniques d'exploitation spécifiques qui peuvent être détectées par la surveillance de la sécurité. Les administrateurs devraient examiner les journaux d'accès ShareFile pour des modèles d'authentification inhabituels, en particulier les connexions réussies qui contournent les flux d'authentification normaux. La surveillance des téléchargements de fichiers devrait se concentrer sur la détection des téléchargements de fichiers exécutables ou de scripts qui ne correspondent pas aux types de documents commerciaux normaux. Les équipes de sécurité devraient également mettre en œuvre une surveillance du réseau pour identifier les connexions sortantes des serveurs ShareFile qui pourraient indiquer une exécution de code à distance réussie.

Progress Software a fourni des avis techniques détaillés via leur système de bulletins de sécurité, y compris les numéros de version spécifiques affectés et les instructions de correction étape par étape. Les organisations devraient prioriser les mises à jour ShareFile dans leurs cycles de gestion des correctifs et considérer cela comme une mise à jour de sécurité critique nécessitant des procédures de gestion des changements d'urgence. La société a également indiqué que des recommandations supplémentaires de renforcement de la sécurité seront publiées pour aider à prévenir des chaînes de vulnérabilités similaires dans les futures versions de ShareFile.

Questions Fréquentes

Comment les vulnérabilités de Progress ShareFile fonctionnent-elles ensemble ?+
Les vulnérabilités peuvent être enchaînées en séquence, la première faille contournant les contrôles d'authentification et la seconde permettant des téléchargements de fichiers arbitraires. Cette combinaison permet aux attaquants d'obtenir une exécution de code à distance non authentifiée sans nécessiter de justificatifs valides ou d'interaction utilisateur.
Quelles versions de ShareFile sont affectées par ces failles critiques ?+
Plusieurs versions de Progress ShareFile sont affectées, y compris les installations sur site et les environnements hébergés dans le cloud. Progress Software a publié des correctifs pour les versions affectées et fournit des mises à jour automatiques pour les clients cloud via leur plateforme de services gérés.
Que doivent faire immédiatement les administrateurs ShareFile ?+
Les administrateurs doivent appliquer immédiatement les derniers correctifs de sécurité de Progress Software. Les organisations incapables de patcher devraient restreindre l'accès internet à ShareFile, mettre en œuvre des protections de pare-feu d'application web et activer la journalisation améliorée pour surveiller les tentatives d'exploitation jusqu'à ce que les mises à jour puissent être déployées.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer