Weaver E-cology RCE Flaw CVE-2026-22679 Actively Exploited via Debug API
Mis à jour :
Exploitation active de la faille RCE dans Weaver E-cology
La plateforme d’automatisation d’entreprise Weaver E-cology est la cible d’attaques actives exploitant une vulnérabilité critique de type exécution de code à distance (RCE). Cette faille permet à un attaquant non authentifié de prendre le contrôle du système via une interface de débogage exposée.
Points clés :
- Vulnérabilité : CVE-2026-22679 (Score CVSS : 9.8).
- Vecteur d’attaque : Requêtes POST malveillantes envoyées vers le point de terminaison
/papi/esearch/data/devops/dubboApi/debug/method. - Contexte : Des campagnes actives ont été observées dès le 17 mars 2026, impliquant des tentatives d’installation de charges utiles (payloads) via des fichiers MSI déguisés et l’exécution de commandes de reconnaissance système (
whoami,ipconfig,tasklist). - Cible : Weaver E-cology version 10.0 (versions antérieures à 20260312).
Recommandations :
- Mise à jour immédiate : Appliquer le correctif fourni par Weaver (disponible depuis le 12 mars 2026) pour mettre à jour les instances vers la version 20260312 ou supérieure.
- Détection : Utiliser des outils de détection, tels que le script Python mis à disposition par la communauté (ex: Kerem Oruc), pour identifier si le point de terminaison vulnérable est accessible et exposé sur le réseau.
- Surveillance : Inspecter les journaux d’accès pour détecter toute requête suspecte ciblant le chemin
/papi/esearch/data/devops/dubboApi/debug/methodet surveiller l’exécution de commandes inhabituelles.
