ConnectWise修復了允許ScreenConnect劫持的新漏洞
ConnectWise 警告 ScreenConnect 的客戶,其加密簽章驗證存在漏洞,可能導致未經授權的存取和權限提升。此漏洞影響 ScreenConnect 26.1 之前的版本。它被追蹤為CVE-2026-3564,並獲得了嚴重性評分。
ScreenConnect是一個遠端存取平台,通常供託管服務提供者(MSP)、IT部門和支援團隊使用。它可以由ConnectWise託管在雲端,也可以部署在客戶的伺服器上。攻擊者可以利用此安全漏洞提取並使用 ASP.NET 機器金鑰進行未經授權的會話驗證。
供應商的公告稱:「如果 ScreenConnect 實例的機器密鑰材料被洩露,威脅行為者可能能夠以實例可以接受的方式生成或修改受保護的值。」
ConnectWise 向 BleepingComputer 表示:「我們沒有證據表明 ConnectWise 託管的 ScreenConnect 中存在此特定漏洞 (CVE-2026-3564) 被利用,因此我們沒有任何已確認的 IOC 可以分享。」
過去曾發生過國家級駭客利用 CVE-2025-3935 漏洞竊取 ScreenConnect 伺服器所使用的秘密機器金鑰的攻擊。除了升級到 ScreenConnect 版本 26.1 之外,該軟體供應商還建議加強對設定檔和金鑰的存取,檢查日誌中是否存在異常的身份驗證活動,保護備份和舊資料快照,並保持擴充功能更新。
資料來源:https://www.bleepingcomputer.com/news/security/connectwise-patches-new-flaw-allowing-screenconnect-hijacking/
ConnectWise 近日修補了 ScreenConnect 的高危險漏洞 CVE-2025-3935