Découverte d’une faille Zero Day dans SysAid

Découverte d’une faille Zero Day exploitée dans SysAid

Les experts sécurité de SysAid découvrent une faille zero-day exploitée dans les attaques du rançongiciel Clop. Les acteurs malveillants exploitent une vulnérabilité Zero Day dans le logiciel de gestion de services SysAid pour accéder aux serveurs de l’entreprise à des fins de vol de données et pour déployer le ransomware Clop. SysAid est une solution complète de gestion des services informatiques (ITSM) qui fournit une suite d’outils pour gérer divers services informatiques au sein d’une organisation.

Le Bureau d’aide offre aux équipes Lean une automatisation simple et intelligente du service d’assistance pour en faire plus. ITSM fournit une automatisation avancée du centre de services aux équipes en pleine croissance, afin que les problèmes plus importants disparaissent rapidement. IA ITSM offre aux équipes informatiques de l’entreprise une automatisation et des analyses BI de niveau professionnel pour un impact maximal à grande échelle.

A propos de la vulnérabilité CVE-2023-47246 du logiciel SysAid sur site. Selon SysAid, “Le 2 novembre, une vulnérabilité potentielle dans notre logiciel sur site a attiré l’attention de notre équipe de sécurité. Nous avons immédiatement lancé notre protocole de réponse aux incidents et commencé à communiquer de manière proactive avec nos clients sur site pour nous assurer qu’ils pouvaient mettre en œuvre une solution d’atténuation que nous avions identifiée. Nous avons engagé Profero, une société de réponse aux incidents de cybersécurité, pour nous aider dans notre enquête. L’enquête a déterminé qu’il existait une vulnérabilité Zero Day dans le logiciel sur site SysAid.


Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric. En novembre 2023, l'équipe sécurité de SysAid informe ses client de l'exploitation du ransomware pour accéder à ses serveurs.


Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut