Des paramètres « invités » trop permissifs mettent les clients Salesforce en danger

Lucas Morel

Salesforce prévient qu’une campagne de menaces exploite des configurations invitées trop permissives d’Experience Cloud pour récolter des données à partir de portails publics.

Salesforce exhorte ses clients à revoir leurs configurations « invité » Experience Cloud alors que le groupe de cybercriminalité ShinyHunters revendique une nouvelle campagne impliquant le vol de données et l’extorsion liée aux environnements Salesforce exposés.

Le groupe a récemment publié des captures d’écran sur son site de fuite, affirmant des violations de « plusieurs centaines » d’organisations, dont environ 400 sites Web et environ 100 « entreprises de premier plan ». Ces affirmations s’inscrivent dans le cadre d’une campagne plus large ciblant les déploiements de Salesforce via des portails publics mal configurés, plutôt que des vulnérabilités de la plate-forme elle-même.

La publication de ShinyHunters, parue quelques heures après l’avertissement de Salesforce, a appelé la nouvelle campagne « Salesforce Aura Campaign ».

L’avertissement tombe dans le contexte d’incidents antérieurs attribués à ShinyHunters, qui, depuis la mi-2025, a ciblé les instances Salesforce par le biais de phishing, d’ingénierie sociale et d’abus d’intégrations. Dans certains cas, ces attaques ont conduit à la compromission de millions d’enregistrements.

Accès invité trop permissif

L’avertissement concerne la plateforme Salesforce Experience Cloud utilisée par les organisations pour créer des portails publics pour les clients, les partenaires et les communautés. Ces sites s’appuient sur un « profil d’utilisateur invité » partagé qui permet aux visiteurs non authentifiés de visualiser certaines informations.

Lorsqu’il est configuré correctement, ce profil expose uniquement les données minimales nécessaires au fonctionnement du site. Mais si les autorisations sont trop larges, les attaquants peuvent interroger directement les objets CRM sauvegardés, extrayant ainsi des données sans avoir besoin d’informations d’identification.

Selon Salesforce, les acteurs malveillants automatisent ce processus à l’aide d’une version modifiée de l’outil open source AuraInspector de Mandiant, qui sonde le point de terminaison de l’API « /s/sfsites/aura » exposé par les sites Experience Cloud. Sous sa forme modifiée par l’attaquant, l’outil va au-delà de la détection et extrait activement les données accessibles.

Jason Soroko, chercheur principal chez Sectigo, a décrit cette approche comme la « voie de moindre résistance » pour les attaquants. Plutôt que de concevoir des exploits sophistiqués, a-t-il déclaré, les acteurs malveillants ciblent de plus en plus les lacunes de configuration où « un seul paramètre invité trop permissif laisse les données accessibles à toute personne qui le demande ».

La surface d’attaque s’étend encore davantage lorsque les organisations connectent Salesforce à des applications et API tierces. « Les relations de confiance et les informations d’identification de longue durée et mal surveillées donnent accès à des trésors de systèmes et de données », a déclaré Trey Ford, directeur de la stratégie et de la confiance chez BugCrowd. Une fois que les attaquants compromettent une intégration fiable, cela peut créer un risque en cascade dans l’ensemble de l’écosystème. Les conseils de Salesforce se concentrent sur le renforcement des contrôles de configuration responsables. Les étapes recommandées incluent l’audit des autorisations des utilisateurs invités, la désactivation de l’accès public à l’API lorsque cela est possible, la restriction de la visibilité des objets et l’application du moindre privilège.

Violation de donnéesCyberattaquesCybercriminalitéSécurité