눈사태 악용에 대비한 중요한 ConnectWise RMM 버그

눈사태 악용에 대비한 중요한 ConnectWise RMM 버그

Avalanche PlatoBlockchain 데이터 인텔리전스를 악용하기 위한 중요한 ConnectWise RMM 버그가 발생했습니다. 수직 검색. 일체 포함.

ConnectWise ScreenConnect 원격 데스크톱 관리 도구 사용자는 플랫폼의 최대 보안 취약점에 대한 개념 증명(PoC) 공격이 드러난 후 활성 사이버 공격을 받고 있습니다. 이번 상황은 대규모 타협 사건으로 확대될 가능성이 있다고 연구원들은 경고하고 있습니다.

ScreenConnect는 기술 지원 및 다른 사람들이 마치 사용자인 것처럼 컴퓨터에 인증하는 데 사용될 수 있습니다. 따라서 이는 가치가 높은 엔드포인트와 그들이 액세스할 수 있는 기업 네트워크의 다른 영역에 침투하려는 위협 행위자에게 통로를 제공합니다.

중요한 ScreenConnect 인증 우회

월요일에 있었던 권고사항에서, ConnectWise가 인증 우회를 공개했습니다. CVSS 취약성 심각도 척도에서 10점 만점에 10점을 받았습니다. 이를 통해 공격자는 대상 데스크톱의 정문을 여는 것 외에도 월요일에 공개된 두 번째 버그에 도달할 수 있습니다. 이는 무단 파일 액세스를 허용하는 경로 탐색 문제(CVSS 8.4)입니다.

Horizon3.ai 익스플로잇 개발자인 James Horseman은 오늘 블로그에서 “이 취약점을 통해 공격자는 ScreenConnect 서버에 자신의 관리 사용자를 생성하여 서버에 대한 모든 권한을 부여할 수 있습니다.”라고 말했습니다. 인증 우회에 대한 기술적 세부정보를 제공합니다. 및 IoC(침해 지표). “이 취약점은 공격자가 애플리케이션을 다시 초기화하거나 설정 후 초기 사용자를 생성할 수 있도록 허용하는 다른 최근 취약점의 주제를 따릅니다.”

화요일에 ConnectWise는 아직 CVE가 없는 문제의 적극적인 악용을 확인하기 위해 권고를 업데이트했습니다. "우리는 사고 대응 팀이 조사하고 확인할 수 있었던 손상된 계정에 대한 업데이트를 받았습니다." 또한 광범위한 IoC 목록을 추가했습니다.

한편, Shadowserver Foundation의 CEO인 Piotr Kijewski는 비영리 단체의 허니팟 센서에서 초기 악용 요청이 확인되었음을 확인했습니다.

“(신규 사용자 추가 등) 침해 징후를 확인하고 패치하세요!” 그는 Shadowserver 메일링 리스트를 통해 화요일 현재 ScreenConnect 인스턴스의 전체 93%(약 3,800개 설치)가 여전히 취약하며 대부분이 미국에 있다고 덧붙였습니다.

이 취약점은 ScreenConnect 버전 23.9.7 이하에 영향을 미치며 특히 자체 호스팅 또는 온프레미스 설치에 영향을 미칩니다. "screenconnect.com" 또는 "hostedrmm.com" 도메인에서 ScreenConnect 서버를 호스팅하는 클라우드 고객은 영향을 받지 않습니다.

Snowball에 대한 ConnectWise 활용 기대

현재 악용 시도는 적지만 Action1의 사장이자 공동 창립자인 Mike Walters는 이메일 논평에서 기업이 ConnectWise 버그로 인해 "상당한 보안 영향"을 기대해야 한다고 말했습니다.

취약점의 실제 악용도 확인한 Walters는 잠재적으로 “수천 개의 손상된 인스턴스”가 발생할 것으로 예상한다고 말했습니다. 그러나 이 문제는 공격자가 MSSP(관리형 보안 서비스 제공업체)에 침투한 후 비즈니스 고객을 노리는 광범위한 공급망 공격으로 확대될 가능성도 있습니다.

그는 “이러한 취약점을 악용한 대규모 공격은 실제 공격과 유사할 수 있다”고 설명했다. 2021년 Kaseya 취약점 악용, ScreenConnect는 MSP와 MSSP 사이에서 매우 인기 있는 [원격 관리 및 모니터링 도구] RMM이며 이에 준하는 피해를 초래할 수 있기 때문입니다.”

지금까지 Huntress 연구원과 Horizon3 공격 팀의 연구원 모두 해당 버그에 대한 PoC를 공개적으로 발표했으며 다른 사람들도 이를 따를 것입니다.

자신을 보호하기 위해 ConnectWise SmartScreen 관리자는 즉시 버전 23.9.8로 업그레이드하여 시스템을 패치한 다음 제공된 IoC를 사용하여 악용 징후를 찾아야 합니다.

타임 스탬프 :

더보기 어두운 독서