遠端桌面軟體業者ConnectWise本周一(2/19)公開揭露了位於ScreenConnect的兩個安全漏洞,但隔天就傳出已遭駭客濫用,GitHub上亦已出現概念性驗證攻擊程式,使得資安業者相繼出面呼籲使用者應儘速修補。

ScreenConnect是個遠端桌面軟體應用,ConnectWise同時支援ScreenConnect的雲端代管服務、自行代管及就地部署版本。本周所揭露的兩個安全漏洞為CVE-2024-1709與CVE-2024-1708,前者可透過一個備用路徑或通道來繞過身分驗證,CVSS風險等級高達最嚴重的10分,後者則是個路徑穿越(Path Traversal)漏洞,其CVSS風險等級為8.4分。這兩個漏洞影響ScreenConnect 23.9.7與之前的版本。

在ConnectWise公布漏洞之際,尚未傳出相關漏洞遭到利用的消息,且ConnectWise已先行修補了建立在自家ScreenConnect伺服器上的雲端服務,並建議自行代管或就地部署的客戶更新至23.9.8。

不過,隔天ConnectWise便說已收到可疑活動的通知,同時釋出網路入侵指標(IOC)供用戶參考,而利用上述漏洞的概念性驗證攻擊程式於21日就出現在GitHub上。

資安業者Huntress也在本周公布了這兩個安全漏洞的技術細節,指出當他們比較了ScreenConnect修補前後的程式碼,發現相關漏洞非常容易被攻陷,且所建立的概念性攻擊程式不僅繞過了身分驗證,還能自遠端執行程式。

根據Shadowserver在20日的追蹤,公開網路上仍有3,800臺ScreenConnect伺服器尚未修補漏洞,相較前一天只減少了7%。

熱門新聞

Advertisement