可用-勒索

专家警告称,ConnectWise 漏洞可能会引发“勒索软件肆虐”

ConnectWise发布警告称,ConnectWise ScreenConnect存在严重漏洞,正遭受广泛利用,可能导致数千台服务器被接管。

本周,ConnectWise发布了ScreenConnect 23.9.7的安全修复程序,披露了两个漏洞,其中一个CVSS评分最高达10分。

Huntress的研究人员指出,此漏洞被编号为CVE-2024-1709,可轻松绕过身份验证并获取对ScreenConnect实例的管理访问权限。

第二个漏洞(标识为CVE-2024-1708)是一种路径遍历漏洞,可能允许恶意的ScreenConnect扩展在预期子目录之外执行远程代码(RCE)。然而,Huntress的研究人员指出,仅利用CVE-2024-1709就可以实现RCE。

本地的ConnectWise ScreenConnect管理员应立即升级到版本23.9.8,以防止服务器受到损害。据ConnectWise称,云实例已经修补完成。

ScreenConnect 漏洞威胁无数下游端点

ConnectWise ScreenConnect通常由托管服务提供商(MSP)用于远程访问客户端点,以提供IT支持和其他服务。

考虑到每个ScreenConnect实例可能为数百或数千个端点提供服务,CVE-2024-1709可能会导致重大的供应链攻击。这与Cl0p勒索软件组织实施的MOVEit黑客攻击不同,后者自2023年5月以来已影响了2,500多个组织。

Huntress首席执行官凯尔·汉斯洛万在一份声明中表示:“我不能掩饰事实——情况非常糟糕。该软件的广泛使用和该漏洞提供的访问权限表明我们正面临着勒索软件猖獗的局面。”

Huntress也参与了MOVEit黑客攻击后的事件响应,并指出由于概念验证(POC)漏洞的存在,增加了危险。他们决定只有在其他供应商发布了他们自己的POC后才发布自己的POC。

Huntress发言人表示,该公司与ConnectWise密切合作,研究该漏洞及其潜在影响。

“双用途软件会带来风险;就像今年夏天通过MOVEit发现的Huntress一样,它为IT团队提供了无缝功能,但也为黑客提供了同样的功能,”Hanslovan说道。“利用远程访问软件,坏人可以像好人一样轻松地推送勒索软件补丁。一旦他们开始推广他们的数据加密器,我敢打赌90%的预防性软件不会捕获它,因为它来自可信的来源。”

 


转自安全客,原文链接:https://www.anquanke.com/post/id/293407

封面来源于网络,如有侵权请联系删除