Bug critic ConnectWise RMM pregătit pentru avalanșă de exploatare

Bug critic ConnectWise RMM pregătit pentru avalanșă de exploatare

Critical ConnectWise RMM Bug Poised for Exploitation Avalanche PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Utilizatorii instrumentului de gestionare a desktopului de la distanță ConnectWise ScreenConnect sunt supuși unui atac cibernetic activ, după ce a apărut o exploatare proof-of-concept (PoC) pentru o vulnerabilitate de securitate maximă critică a platformei. Situația are potențialul de a exploda într-un eveniment de compromis în masă, avertizează cercetătorii.

ScreenConnect poate fi folosit de suportul tehnic și de alții pentru a se autentifica la o mașină ca și cum ar fi utilizatorul. Ca atare, oferă un canal pentru amenințătorii care doresc să se infiltreze în punctele finale de mare valoare și în orice alte zone ale rețelelor corporative la care ar putea avea acces.

Ocolire critică de autentificare ScreenConnect

Într-un aviz de luni, ConnectWise a dezvăluit un bypass de autentificare realizarea unui scor de 10 din 10 pe scala de severitate a vulnerabilității CVSS; pe lângă deschiderea ușii din față către desktop-uri vizate, le permite atacatorilor să ajungă la o a doua eroare, dezvăluită și luni, care este o problemă de traversare a căii (CVSS 8.4) care permite accesul neautorizat la fișiere.

„Această vulnerabilitate permite unui atacator să-și creeze propriul utilizator administrativ pe serverul ScreenConnect, oferindu-i control total asupra serverului”, a declarat James Horseman, dezvoltator de exploatare Horizon3.ai, într-un blog de astăzi care oferă detalii tehnice despre bypass-ul de autorizare și indicatori de compromis (IoC). „Această vulnerabilitate urmează o temă a altor vulnerabilități recente care permit atacatorilor să reinițialeze aplicații sau să creeze utilizatori inițiali după configurare.”

Marți, ConnectWise și-a actualizat avizul pentru a confirma exploatarea activă a problemelor, care încă nu au CVE: „Am primit actualizări ale conturilor compromise pe care echipa noastră de răspuns la incident a putut să le investigheze și să le confirme”. De asemenea, a adăugat o listă extinsă de IoC.

Între timp, Piotr Kijewski, CEO la Shadowserver Foundation, a confirmat că a văzut cereri inițiale de exploatare în senzorii honeypot ai organizației nonprofit.

„Verificați semnele de compromis (cum ar fi adăugate utilizatori noi) și corectați!” a subliniat el prin intermediul listei de corespondență Shadowserver, adăugând că, de marți, 93% dintre instanțele ScreenConnect erau încă vulnerabile (aproximativ 3,800 de instalări), majoritatea fiind situate în SUA.

Vulnerabilitățile afectează versiunile ScreenConnect 23.9.7 și anterioare și afectează în mod specific instalările auto-găzduite sau locale; Clienții cloud care găzduiesc servere ScreenConnect pe domeniile „screenconnect.com” sau „hostedrmm.com” nu sunt afectați.

Așteptați-vă la Exploatarea ConnectWise la Snowball

În timp ce încercările de exploatare au un volum redus în acest moment, Mike Walters, președinte și co-fondator al Action1, a spus într-un comentariu trimis prin e-mail că întreprinderile ar trebui să se aștepte la „implicații semnificative de securitate” de la erorile ConnectWise.

Walters, care a confirmat, de asemenea, exploatarea în sălbăticie a vulnerabilităților, a spus că se așteaptă, potențial, „mii de instanțe compromise”. Dar problemele au, de asemenea, potențialul de a exploda într-un atac amplu al lanțului de aprovizionare, în care atacatorii se infiltrează în furnizorii de servicii de securitate gestionate (MSSP), apoi pivotează către clienții lor de afaceri.

El a explicat: „Atacul masiv care exploatează aceste vulnerabilități poate fi similar cu Exploatarea vulnerabilității Kaseya în 2021, deoarece ScreenConnect este un RMM [instrument de management și monitorizare la distanță] foarte popular printre MSP și MSSP și ar putea duce la daune comparabile.”

Până acum, atât cercetătorii Huntress, cât și cercetătorii din echipa de atac Horizon3 au lansat public PoC-uri pentru erori, iar alții vor urma cu siguranță.

Pentru a se proteja, administratorii ConnectWise SmartScreen ar trebui să facă imediat upgrade la versiunea 23.9.8 pentru a-și corecta sistemele, apoi să folosească IoC-urile furnizate pentru a căuta semne de exploatare.

Timestamp-ul:

Mai mult de la Lectură întunecată