A ConnectWise ScreenConnect távoli asztali felügyeleti eszköz felhasználóit aktív kibertámadás éri, miután a platformon egy maximálisan kritikus biztonsági rést okozó proof-of-concept (PoC) kizsákmányolás került felszínre. A helyzet tömeges kompromisszumos eseménnyel robbanhat át – figyelmeztetnek a kutatók.
A ScreenConnect segítségével a műszaki támogatás és mások úgy hitelesíthetik a gépet, mintha ők lennének a felhasználó. Mint ilyen, csatornát kínál a fenyegetés szereplőinek, akik nagy értékű végpontokba és a vállalati hálózatok bármely más területére szeretnének beszivárogni, amelyhez hozzáférhetnek.
Kritikus ScreenConnect hitelesítés megkerülése
A hétfői tanácsadásban A ConnectWise hitelesítési megkerülést mutatott be a CVSS sebezhetőségi súlyossági skáláján 10-ből 10-es pontszámmal rendelkezik; amellett, hogy megnyitja a bejárati ajtót a célzott asztali számítógépek előtt, lehetővé teszi a támadók számára, hogy elérjék a második hibát is, amelyet szintén hétfőn hoztak nyilvánosságra, amely egy útvonal-bejárási probléma (CVSS 8.4), amely lehetővé teszi a jogosulatlan fájlhozzáférést.
"Ez a sérülékenység lehetővé teszi a támadók számára, hogy létrehozzák saját adminisztrátori felhasználójukat a ScreenConnect szerveren, így teljes irányítást kaphatnak a szerver felett" - mondta James Horseman, a Horizon3.ai kizsákmányoló fejlesztője egy mai blogban. technikai részleteket nyújt a hitelesítési megkerüléssel kapcsolatban és a kompromisszum indikátorai (IoC). "Ez a sérülékenység más, a közelmúltban megjelent biztonsági rések témáját követi, amelyek lehetővé teszik a támadók számára az alkalmazások újrainicializálását vagy kezdeti felhasználók létrehozását a telepítés után."
Kedden a ConnectWise frissítette tanácsát, hogy megerősítse a problémák aktív kihasználását, amelyeknek még nincs CVE-je: „Frissítéseket kaptunk a feltört fiókokról, amelyeket az incidensekre reagáló csapatunk ki tudott vizsgálni és megerősített.” Ezenkívül hozzáadta az IoC-k kiterjedt listáját.
Eközben Piotr Kijewski, a Shadowserver Foundation vezérigazgatója megerősítette, hogy kezdeti hasznosítási kéréseket látott a nonprofit szervezet honeypot érzékelőiben.
"Ellenőrizze a kompromisszum jeleit (például új felhasználók hozzáadását), és javítsa!" hangsúlyozta a Shadowserver levelezőlistán keresztül, hozzátéve, hogy kedden a ScreenConnect-példányok teljes 93%-a még mindig sebezhető volt (mintegy 3,800 telepítés), többségük az Egyesült Államokban található.
A biztonsági rések a ScreenConnect 23.9.7-es és korábbi verzióit érintik, és kifejezetten a saját üzemeltetésű vagy helyszíni telepítéseket érintik; A „screenconnect.com” vagy a „hostedrmm.com” domainen ScreenConnect-kiszolgálókat üzemeltető felhőalapú ügyfeleket ez nem érinti.
Várja a ConnectWise Exploitation-t a Snowballhoz
Noha a kihasználási kísérletek jelenleg csekélyek, Mike Walters, az Action1 elnöke és társalapítója e-mailben kifejtette, hogy a vállalkozásoknak „jelentős biztonsági következményekkel” kell számolniuk a ConnectWise hibákkal.
Walters, aki azt is megerősítette, hogy a sérülékenységeket szabadon kihasználták, azt mondta, hogy potenciálisan „több ezer kompromittált esetre számíthat”. De a problémák egy széles körű ellátási lánc támadást is okozhatnak, amelyben a támadók beszivárognak a felügyelt biztonsági szolgáltatókba (MSSP), majd üzleti ügyfeleik felé fordulnak.
Kifejtette: „Az ezeket a sebezhetőségeket kihasználó hatalmas támadás hasonló lehet a A Kaseya sebezhetőségének kihasználása 2021-ben, mivel a ScreenConnect egy nagyon népszerű [távfelügyeleti és felügyeleti eszköz] RMM az MSP-k és MSSP-k körében, és hasonló károkat okozhat.”
Eddig mind a Huntress kutatói, mind a Horizon3 támadócsapat kutatói nyilvánosan kiadtak PoC-ket a hibákhoz, és mások is biztosan követni fogják.
A ConnectWise SmartScreen adminisztrátorainak, hogy megvédjék magukat, azonnal frissíteniük kell a 23.9.8-as verzióra, hogy javítsák rendszereiket, majd a mellékelt IoC-k segítségével keressék a kizsákmányolás jeleit.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/remote-workforce/critical-connectwise-rmm-bug-poised-exploitation-avalanche
- :van
- :is
- :nem
- $ UP
- 10
- 23
- 7
- 8
- 800
- 9
- a
- Képes
- Rólunk
- hozzáférés
- Fiókok
- aktív
- szereplők
- hozzáadott
- hozzáadásával
- adminisztratív
- tanácsadó
- érint
- érintett
- Után
- AI
- lehetővé
- lehetővé teszi, hogy
- Is
- között
- an
- és a
- bármilyen
- alkalmazások
- VANNAK
- területek
- AS
- At
- támadás
- támadó
- Kísérletek
- Auth
- hitelesíteni
- Hitelesítés
- Lavina
- BE
- óta
- kívül
- Blog
- fúj
- mindkét
- Bogár
- bogarak
- üzleti
- üzleti ügyfelek
- vállalkozások
- de
- by
- kitérő
- TUD
- szállítás
- vezérigazgató
- lánc
- ellenőrizze
- felhő
- Társalapító
- COM
- fejtegetés
- hasonló
- kompromisszum
- Veszélyeztetett
- megerősít
- MEGERŐSÍTETT
- ellenőrzés
- Társasági
- tudott
- teremt
- kritikai
- Ügyfelek
- cyberattack
- kár
- asztali
- részletek
- Fejlesztő
- domainek
- Don
- Által
- Korábban
- esemény
- vár
- magyarázható
- Exploit
- kizsákmányolás
- kiaknázása
- kiterjedt
- messze
- filé
- következik
- következik
- A
- Alapítvány
- ból ből
- front
- Tele
- Giving
- Legyen
- he
- tárhely
- HTTPS
- vadászat
- azonnal
- következményei
- in
- incidens
- eseményre adott válasz
- mutatók
- kezdetben
- bele
- vizsgálja
- kérdés
- kérdések
- IT
- ITS
- james
- jpg
- mint
- Lista
- található
- keres
- gép
- levelezési
- sikerült
- vezetés
- Tömeg
- tömeges
- Lehet..
- esetleg
- mikrofon
- pillanat
- hétfő
- ellenőrzés
- a legtöbb
- hálózatok
- Új
- új felhasználó
- nonprofit
- of
- Ajánlatok
- on
- nyitás
- or
- Más
- Egyéb
- mi
- ki
- felett
- saját
- Tapasz
- tengely
- emelvény
- Plató
- Platón adatintelligencia
- PlatoData
- PoC
- lebeg
- Népszerű
- potenciális
- potenciálisan
- elnök
- védelme
- feltéve,
- szolgáltatók
- nyilvánosan
- el
- kapott
- új
- felszabaduló
- távoli
- kéri
- kutatók
- válasz
- eredményez
- s
- Mondott
- Skála
- pontszám
- Második
- biztonság
- biztonsági rés
- látás
- érzékelők
- szerver
- Szerverek
- szolgáltatás
- szolgáltatók
- felépítés
- Shadowserver Alapítvány
- kellene
- jelentős
- Jelek
- hasonló
- helyzet
- kifejezetten
- Szponzorált
- Még mindig
- ilyen
- kínálat
- ellátási lánc
- támogatás
- biztos
- Systems
- célzott
- csapat
- tech
- Műszaki
- hogy
- A
- azok
- Őket
- téma
- maguk
- akkor
- Ezek
- ők
- ezt
- bár?
- ezer
- fenyegetés
- fenyegetés szereplői
- nak nek
- Ma
- szerszám
- Kedd
- jogtalan
- alatt
- frissítve
- Frissítés
- frissítés
- us
- használ
- használt
- használó
- Felhasználók
- változat
- verzió
- nagyon
- keresztül
- sérülékenységek
- sebezhetőség
- Sebezhető
- figyelmeztetés
- we
- voltak
- ami
- WHO
- még
- zephyrnet