کاربران ابزار مدیریت دسکتاپ از راه دور ConnectWise ScreenConnect تحت حمله سایبری فعال هستند، پس از اینکه یک سوء استفاده اثبات مفهوم (PoC) برای یک آسیب پذیری امنیتی حداکثر بحرانی در پلتفرم ظاهر شد. محققان هشدار می دهند که این وضعیت پتانسیل آن را دارد که به یک رویداد سازش جمعی منفجر شود.
ScreenConnect را میتوان توسط پشتیبانی فنی و سایرین برای احراز هویت در یک ماشین بهگونهای استفاده کرد که گویی آنها کاربر هستند. به این ترتیب، مجرای برای عوامل تهدید کننده ای که به دنبال نفوذ به نقاط پایانی با ارزش بالا و هر منطقه دیگری از شبکه های شرکتی هستند که ممکن است به آن دسترسی داشته باشند، ارائه می دهد.
بای پس احراز هویت Critical ScreenConnect
در مشاوره روز دوشنبه، ConnectWise یک بای پس احراز هویت را فاش کرد کسب امتیاز 10 از 10 در مقیاس شدت آسیب پذیری CVSS. علاوه بر باز کردن درب جلو به روی دسکتاپهای هدفمند، به مهاجمان اجازه میدهد تا به یک باگ دوم نیز برسند، که دوشنبه نیز فاش شد، که یک مشکل پیمایش مسیر (CVSS 8.4) است که امکان دسترسی غیرمجاز به فایل را فراهم میکند.
جیمز هورسمن، توسعهدهنده اکسپلویت Horizon3.ai، امروز در وبلاگی گفت: «این آسیبپذیری به مهاجم اجازه میدهد تا کاربر مدیریتی خود را در سرور ScreenConnect ایجاد کند و به آنها کنترل کامل روی سرور بدهد.» جزئیات فنی در بای پس احراز هویت را ارائه می دهد و شاخص های سازش (IoC). این آسیبپذیری از موضوع آسیبپذیریهای اخیر پیروی میکند که به مهاجمان اجازه میدهد برنامهها را مجدداً راهاندازی کنند یا کاربران اولیه را پس از راهاندازی ایجاد کنند.»
روز سهشنبه، ConnectWise توصیههای خود را برای تأیید بهرهبرداری فعال از مشکلات، که هنوز CVE ندارند، بهروزرسانی کرد: «ما بهروزرسانیهایی از حسابهای در معرض خطر دریافت کردیم که تیم واکنش به حادثه ما توانسته است آنها را بررسی و تأیید کند.» همچنین لیست گسترده ای از IoC ها را اضافه کرد.
در همین حال، Piotr Kijewski، مدیرعامل بنیاد Shadowserver، مشاهده درخواستهای اولیه بهرهبرداری در حسگرهای Honeypot غیرانتفاعی را تایید کرد.
"علائم مصالحه را بررسی کنید (مانند کاربران جدید اضافه شده) و وصله کنید!" او از طریق فهرست پستی Shadowserver تاکید کرد و افزود که تا روز سهشنبه، 93 درصد کامل از نمونههای ScreenConnect هنوز آسیبپذیر هستند (حدود 3,800 نصب) که بیشتر آنها در ایالات متحده واقع شدهاند.
آسیبپذیریها بر روی ScreenConnect نسخههای 23.9.7 و نسخههای قبلی تأثیر میگذارند و بهطور خاص بر نصبهای خود میزبان یا در محل تأثیر میگذارند. مشتریان ابری میزبان سرورهای ScreenConnect در دامنههای «screenconnect.com» یا «hostedrmm.com» تحت تأثیر قرار نمیگیرند.
منتظر بهره برداری ConnectWise برای Snowball باشید
در حالی که تلاشهای بهرهبرداری در حال حاضر کم حجم هستند، مایک والترز، رئیس و یکی از بنیانگذاران Action1، در تفسیر ایمیلی گفت که کسبوکارها باید منتظر «پیامدهای امنیتی قابلتوجه» از باگهای ConnectWise باشند.
والترز، که همچنین بهرهبرداری از آسیبپذیریها را تایید کرد، گفت که به طور بالقوه انتظار دارد «هزاران مورد در معرض خطر» قرار بگیرد. اما این مشکلات همچنین این پتانسیل را دارد که به یک حمله زنجیره تامین گسترده منفجر شود که در آن مهاجمان به ارائهدهندگان خدمات امنیتی مدیریت شده (MSSP) نفوذ میکنند و سپس به سمت مشتریان تجاری خود میروند.
او توضیح داد: «حمله عظیمی که از این آسیبپذیریها سوءاستفاده میکند، ممکن است شبیه به حمله باشد بهره برداری از آسیب پذیری Kaseya در سال 2021از آنجایی که ScreenConnect یک RMM بسیار محبوب [ابزار مدیریت و نظارت از راه دور] در بین MSP ها و MSSP ها است و می تواند به آسیب های مشابهی منجر شود.
تاکنون، هم محققان Huntress و هم محققان تیم حمله Horizon3 PoCهایی را برای این باگها به صورت عمومی منتشر کردهاند و دیگران مطمئناً دنبال خواهند کرد.
برای محافظت از خود، مدیران ConnectWise SmartScreen باید فوراً به نسخه 23.9.8 ارتقا دهند تا سیستم های خود را اصلاح کنند، سپس از IoC های ارائه شده برای جستجوی نشانه های سوء استفاده استفاده کنند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/remote-workforce/critical-connectwise-rmm-bug-poised-exploitation-avalanche
- : دارد
- :است
- :نه
- $UP
- 10
- 23
- 7
- 8
- 800
- 9
- a
- قادر
- درباره ما
- دسترسی
- حساب ها
- فعال
- بازیگران
- اضافه
- اضافه کردن
- اداری
- مشاوره
- اثر
- تحت تاثیر قرار
- پس از
- AI
- اجازه دادن
- اجازه می دهد تا
- همچنین
- در میان
- an
- و
- هر
- برنامه های کاربردی
- هستند
- مناطق
- AS
- At
- حمله
- مهاجم
- تلاشها
- اتهام
- تصدیق کردن
- تصدیق
- بهمن
- BE
- بوده
- در کنار
- بلاگ
- فوت
- هر دو
- اشکال
- اشکالات
- کسب و کار
- مشتریان کسب و کار
- کسب و کار
- اما
- by
- گذرگاه
- CAN
- حمل
- مدیر عامل شرکت
- زنجیر
- بررسی
- ابر
- بنیانگذاران
- COM
- تفسیر
- قابل مقایسه
- سازش
- در معرض خطر
- تکرار
- تایید شده
- کنترل
- شرکت
- میتوانست
- ایجاد
- بحرانی
- مشتریان
- حمله سایبری
- خسارت
- دسکتاپ
- جزئیات
- توسعه دهنده
- حوزه
- دان
- توسط
- پیش از آن
- واقعه
- انتظار
- توضیح داده شده
- بهره برداری
- بهره برداری
- بهره برداری از
- وسیع
- بسیار
- پرونده
- به دنبال
- به دنبال آن است
- برای
- پایه
- از جانب
- جلو
- کامل
- دادن
- آیا
- he
- میزبانی وب
- HTTPS
- شکار
- بلافاصله
- پیامدهای
- in
- حادثه
- پاسخ حادثه
- شاخص ها
- اول
- به
- بررسی
- موضوع
- مسائل
- IT
- ITS
- جیمز
- JPG
- پسندیدن
- فهرست
- واقع شده
- به دنبال
- دستگاه
- پستی
- اداره می شود
- مدیریت
- توده
- عظیم
- ممکن است..
- قدرت
- مخفف کلمه میکروفون
- لحظه
- دوشنبه
- نظارت بر
- اکثر
- شبکه
- جدید
- کاربران جدید
- غیرانتفاعی
- of
- پیشنهادات
- on
- افتتاح
- or
- دیگر
- دیگران
- ما
- خارج
- روی
- خود
- وصله
- محور
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- پوک
- آمادگی
- محبوب
- پتانسیل
- بالقوه
- رئيس جمهور
- محافظت از
- ارائه
- ارائه دهندگان
- عمومی
- رسیدن به
- اخذ شده
- اخیر
- منتشر شد
- دور
- درخواست
- محققان
- پاسخ
- نتیجه
- s
- سعید
- مقیاس
- نمره
- دوم
- تیم امنیت لاتاری
- آسیب پذیری امنیتی
- مشاهده
- سنسور
- سرور
- سرور
- سرویس
- ارائه دهندگان خدمات
- برپایی
- بنیاد Shadowserver
- باید
- قابل توجه
- نشانه ها
- مشابه
- وضعیت
- به طور خاص
- حمایت مالی
- هنوز
- چنین
- عرضه
- زنجیره تامین
- پشتیبانی
- مطمئن
- سیستم های
- هدف قرار
- تیم
- فن آوری
- فنی
- که
- La
- شان
- آنها
- موضوع
- خودشان
- سپس
- اینها
- آنها
- این
- اگر چه؟
- هزاران نفر
- تهدید
- بازیگران تهدید
- به
- امروز
- ابزار
- سه شنبه
- غیر مجاز
- زیر
- به روز شده
- به روز رسانی
- ارتقاء
- us
- استفاده کنید
- استفاده
- کاربر
- کاربران
- نسخه
- نسخه
- بسیار
- از طريق
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- هشدار
- we
- بود
- که
- WHO
- هنوز
- زفیرنت