軟體業者ConnectWise上周發布安全公告,警告遠端桌面軟體ScreenConnect存在重大風險漏洞,可允許ASP.NET網頁元件注入,導致遠端程式碼執行。ConnectWise已發布更新修補漏洞。

該漏洞編號CVE-2025-3935,屬於驗證不足漏洞,位於ScreenConnect使用ViewState保存頁面和控制項狀態的ASP.Net Web表格中,這些網頁是利用ASP.NET機器金鑰(machine keys)進行資料的Base 64編碼加密。英國NHS安全公告指出,由於此項漏洞,擁有系統高級權限的攻擊者可能取得機器金鑰,而得以製作和傳送惡意ViewState程式碼到網站,使其可在受害者伺服器上遠端執行。

攻擊者若取得其他存取權限,可導致機密資料外洩,或被存取其他部份的系統。本漏洞影響ScreenConnect 25.2.3及之前版本,風險值達CVSS 3.1 8.1分。

根據美國漏洞資料庫,本漏洞並非源自ScreenConnect軟體本身,而是在平臺層的行為。漏洞對ScreenConnect用戶端軟體沒有直接影響。ConnectWise已發布ScreenConnect 25.2.4修補本漏洞,關閉ViewState並且移除任何相依性。ConnectWise並未說明是否有偵測到漏洞濫用情形。

雲端用戶無需動作,代管在該公司screenconnect.com雲端,或是合作夥伴的Hostedrmm.com網域的伺服器已經更新。但本地部署的用戶應儘速更新軟體。

值得一提的是,微軟也在2月警告部份濫用情形。3000多組ASP.NET機器金鑰外洩,導致攻擊者在網頁注入惡意程式碼,導致散布Godzilla惡意程式框架。

熱門新聞

Advertisement