ScreenConnect 高危漏洞(CVE-2025-14265)存在配置泄露与恶意扩展安装风险

阅读量9175

发布时间 : 2025-12-18 09:48:07

x
译文声明

本文是翻译文章,文章原作者 DDoS,文章来源:securityonline

原文地址:https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation/

译文仅供参考,具体内容表达以及含义原文为准。

康耐视(ConnectWise)针对其广受欢迎的远程支持软件 ScreenConnect 发布了重要安全更新,修复了一个可能导致敏感配置数据泄露的高危漏洞。该漏洞编号为 CVE-2025-14265,通用漏洞评分系统(CVSS)分值高达 9.1,这意味着未打补丁的本地部署服务器将面临重大安全风险。
尽管此漏洞危害性极强,但它并非是可供攻击者直接利用的 “敞口大门”。漏洞的利用需满足特定条件:“这些问题的利用需要借助已授权或管理员级别的访问权限”。不过,一旦攻击者获得权限进入系统,就有可能访问配置数据,或是强制 “安装不可信的扩展程序”。
此次发布的 ScreenConnect 25.8 版本补丁,重点在于强化服务器防御能力,以抵御内部滥用行为或管理员账户遭入侵后的攻击。
根据安全公告,该更新 “加强了服务器端验证机制,强制对扩展程序安装执行完整性校验,并提升了平台整体的安全性与稳定性”。这一举措能有效阻断攻击者通过侧载恶意扩展程序驻留已入侵服务器的行为 —— 侧载是攻击者常用的一种维持持久控制的手段。
需要重点说明的是,该漏洞仅存在于服务器端。“这些问题仅影响 ScreenConnect 的服务器组件,主控端与被控端客户端均不会受到波及”。
对于数千家使用 ScreenConnect 的托管服务提供商(MSP)与 IT 团队而言,其补救措施需根据自身部署模式而定:
  • 云端用户:可放宽心。“无需采取任何操作”,因为部署在 screenconnect.com 或 hostedrmm.com 平台上的服务器,康耐视公司已完成补丁推送。
  • 本地部署合作伙伴:需立即采取行动。管理员必须手动将服务器升级至 25.8 版本。安全公告强烈建议:“请将 ScreenConnect 升级至 25.8 版本,并将被控端客户端更新至同一版本”。
康耐视方面已证实,目前 “尚无证据表明该漏洞已被黑客在野利用”。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 820
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66