Avec un nouveau trou dans sa sécurité, ConnectWise ne faillit pas à sa réputation de « solution emmental » pour les MSP. Après ConnectWise Control et ses multiples failles qui ont permis aux hackers de mener une attaque contre Wipro en avril 2019 et contre le Texan TSM trois mois plus tard, après ConnectWise Manage mis hors ligne en mai 2019 par des « pirates européens », c’est au tour de ConnectWise Automate d’être pointée du doigt. Une source a en effet révélé sous couvert d’anonymat à CRN que plusieurs partenaires de l’éditeur avaient vu leurs clients infectés par un rançongiciel via la plateforme.

Vérification faite, CRN a découvert sur le site de la société des bulletins de sécurité reconnaissant le problème. Contacté par nos confrères, ConnectWise leur a fait parvenir un communiqué confirmant l’existence de plusieurs incidents. « Nous confirmons qu’un petit nombre de partenaires ont été compromis. Nous communiquons avec chacun d’eux pour déterminer la nature et la gravité de l’impact. Nous communiquons également activement avec nos partenaires sur site qui n’ont pas encore installé les correctifs et leur expliquons les étapes à suivre », précise le document.

Des experts en sécurité ont de leur côté déclaré à CRN que la faille que ConnectWise avait révélée officiellement contenait d’autres vecteurs d’attaque qui n’ont pas été pris en compte, le correctif développé ne corrigeant qu’un seul point d’entrée, ce que la firme de Tampa a été obligée de reconnaître dans un autre communiqué. « Les correctifs et les conseils communiqués à ce jour traitent directement du risque identifié et divulgué dans les bulletins de sécurité publiés du 10 au 13 juin. Nous examinons également minutieusement un problème distinct divulgué de façon responsable », peut-on lire. L’éditeur précise qu’il met en place un flux RSS pour informer les partenaires lors de la publication de bulletins de sécurité et des mesures d’atténuation ou de correction associées.