ConnectWise 要求客户在为时已晚之前采取行动。
ConnectWise 要求其客户 紧急更新其ScreenConnect 服务器。原因是存在一个严重漏洞,该漏洞允许绕过身份验证并远程执行任意代码。
攻击者可以利用此缺陷窃取敏感数据或在受感染的设备上部署勒索软件。攻击可以远程进行,不需要用户交互。
该公司还解决了其远程桌面访问软件中的路径遍历漏洞。不过,这个漏洞只能被具有扩展权限的黑客利用,因此危险性并没有那么高。
所有运行 23.9.7 及更低版本的 ScreenConnect 服务器都受到攻击。screenconnect.com 和 Hostedrmm.com 上的 Cloud ScreenConnect 已受到保护,鼓励本地系统的所有者更新到版本 23.9.8。
Huntress 研究人员已经创建了一种绕过身份验证的漏洞,并用它来检测全球 8,800 多个易受攻击的系统。
上个月,CISA、美国国家安全局和MS-ISAC 联合发出警告 。报告指出,攻击者越来越多地使用合法的远程监控和控制程序(例如 ScreenConnect)来达到犯罪目的。
合法软件可以帮助黑客以正常用户权限访问系统。这使得通过侵入其他系统和设备来绕过安全措施变得非常容易。
据 ConnectWise 称,关键问题于 2024 年 2 月 13 日公布。
“目前还没有证据表明有人利用了这些漏洞,但我们使用本地服务器的合作伙伴应立即采取行动来解决已识别的风险。” ——代表评论。
发表评论
您还未登录,请先登录。
登录