ConnectWise ScreenConnect中的高风险脆弱

关于博客:ConnectWise ScreenConnect中的高风险脆弱

ConnectWise ScreenConnect中的高风险脆弱

最终更新日期:Tue, 20feb 202020:14:46 GMT

2024年2月19日,ConnectWise公司宣布其远程接入软件ScreenConnect存在两个漏洞。。无论哪一个脆弱,ScreenConnect 23.9.7以及更早的版本。。2月20日,这两个漏洞都没有被分配CVE,但是ConnectWise用建议提到的两个问题如下:

  • 使用替换路径或信道的认证旁路(CVSS 10)
  • 护照验证器问题(CVSS 8.4)

ScreenConnect是一种通用的远程接入软件,被世界上许多组织所使用。。screenconnect的大约7,500个以上的实例在一般的互联网上公开,但是在2月20日,这个漏洞被确认被滥用。没有

セキュリティに関する情報を扱うメディアやセキュリティベンダーたちがこの問題について強く警鐘を鳴らしていますが、それは、攻撃者が脆弱な ScreenConnect インスタンスを悪用して、下流のクライアントにランサムウェアをプッシュする可能性があるためです。これは、クライアント環境のリモート管理に ScreenConnect を使用しているマネージド・服务・プロバイダー(MSP)またはマネージド・セキュリティ・服务・プロバイダー(MSSP)にとって、特に懸念すべきことです。

缓和方针

23.9.8之前所有版本的ConnectWise ScreenConnect都有这些问题的脆弱(目前CVE未分配)。在环境中拥有现场ScreenConnect实例的客人,根据ConnectWise的指引, 2立即3.9.请应用8的更新。。

Rapid7的客户

Rapid7的工程团队正在开发针对这个问题的新的漏洞检查。。我们希望在2月21日的内容发布会上发布针对insightvm和Nexpose客户的漏洞检查。。一有更新,就在这个博客上通知后续报道和提供预测时间。。

通过Rapid7广泛的检测规则库,使用insightidr和管理检测与响应的客户可以使用现有的检测覆盖范围。建议在所有符合的主机上安装洞察Agent,以便可视化可疑的过程并确保适当的检测范围。。以下是已导入的检测列表,对与这些漏洞利用相关的后续操作发出警告(※可能存在未包含在此列表中的检测列表):

  • 攻击者的技巧——通过ScreenConnect远程访问
  • 攻击者的技巧-经由ScreenConnect的命令执行
  • 可疑过程-具有RunRole参数的ScreenConnect

 

※本博客是英语版博客"High-Risk Vulnerabilities in ConnectWise ScreenConnect"的机器翻译版。。关于最新信息,请参照原文。。