ScreenConnect 曝高危漏洞 设备密钥面临泄露风险
- 浏览次数 646
- 喜欢 0
HackerNews 编译,转载请注明出处:
ConnectWise 已为 ScreenConnect 推送安全更新,优化设备密钥处理机制,防范服务器被入侵。
本次更新修复CVE-2026-3564漏洞(CVSS 评分 9.0),该高危漏洞可被攻击者用于获取会话认证所需的加密密钥材料。
此前,ScreenConnect 将唯一设备密钥存储于服务器配置文件中,在特定场景下存在密钥被窃取的风险。
这款远程监控与管理解决方案的最新版本通过对加密密钥材料进行加密,彻底消除该风险。
ConnectWise 在安全公告中表示:ScreenConnect 26.1 版本强化了设备密钥处理防护机制,新增加密存储与管理功能,降低服务器完整性遭破坏时密钥被未授权访问的风险。
该公司将 CVE-2026-3564 漏洞定级为高优先级,此类漏洞通常为 “正被黑客利用或在野外存在较高被利用风险” 的漏洞。
在另一份公告中,ConnectWise 称已发现有攻击者试图滥用已泄露的ASP.NET设备密钥材料,该密钥用于对受保护的应用数据进行签名与验证。
威胁行为者可利用该加密密钥材料提升在 ScreenConnect 中的权限,并访问活跃会话,最终导致服务器沦陷。
该公司声明:“若某 ScreenConnect 实例的设备密钥材料泄露,攻击者可伪造或篡改受保护数据,且该数据会被系统判定为合法,进而实现对 ScreenConnect 的未授权访问与非法操作。”
有传言称该漏洞多年来一直被中国国家级黑客组织利用,但 ConnectWise 表示暂无证据证实该说法。
ConnectWise 一位发言人向《安全周刊》透露:“公告相关内容,系我方持续强化 ScreenConnect 安全防护的举措,包括针对ASP.NET设备密钥材料的使用与管理进行安全加固。此项工作是缩小攻击面、提升产品安全性整体计划的一部分,相关部署基于持续的内部安全审查与行业过往安全事件经验。”
官方建议用户尽快升级至 ScreenConnect 26.1 版本,检查访问控制策略、限制对配置文件与备份文件的访问权限,并监控日志排查异常行为。
消息来源:securityweek.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文