image

ConnectWise waarschuwt voor actief misbruik van kritiek ScreenConnect-lek

woensdag 21 februari 2024, 10:59 door Redactie, 2 reacties

Softwarebedrijf ConnectWise waarschuwt organisaties voor actief misbruik van een kritieke kwetsbaarheid in ScreenConnect, software om systemen op afstand mee te beheren en monitoren. Volgens de Shadowserver Foundation zijn er 3800 kwetsbare ScreenConnect-servers op internet te vinden, wat 93 procent van het totaal is.

ConnectWise kwam op 19 februari met een beveiligingsupdate voor het beveiligingslek, waarvan de impact op een schaal van 1 tot en met 10 beoordeeld is met een 10.0. Het gaat om een authenticatie bypass, waardoor het mogelijk is om kwetsbare servers op afstand, zonder authenticatie volledig over te nemen. Vervolgens kan een aanvaller alle systemen die via de server worden beheerd en gemonitord aanvallen. Verdere details zijn niet gegeven.

Bij de publicatie van het beveiligingsbulletin meldde ConnectWise dat het geen aanwijzingen heeft van misbruik. Wel werden organisaties opgeroepen om de update meteen te installeren. Volgens securitybedrijven is misbruik van het beveiligingslek zeer eenvoudig en één securitybedrijf publiceerde proof-of-concept exploitcode. Een dag na de publicatie van de update laat ConnectWise weten dat er inmiddels aanvallen plaatsvinden. Vorig jaar waarschuwde de FBI nog voor misbruik van oplossingen zoals ScreenConnect.

Reacties (2)
21-02-2024, 11:13 door Anoniem
Dit betreft de on-prem variant. De cloud-variant is door ConnectWise al wel gepatcht.

Er is ook al een PoC beschikbaar waarmee het erg waarschijnlijk is dat een kwaadwillende gebruik hier van kan maken.
22-02-2024, 15:15 door Anoniem
klopt, het had ConnectWise gesierd als ze de OnPremises klanten ook actief geinformeerd hadden over dit issue met een score van 10, dat hebben ze niet gedaan

Ze hebben zelfs de actieve licentiecheck eruit gehaald zodat iedereen kan upgraden ongeacht of je dus een actieve licentie hebt, met deze info kan ik aannemen dat ze een behoorlijke impact verwachten, het is mij een raadsel waarom (wij) als on-prem (maar we hebben ook de cloud variant in gebruik) klant niet zijn geinformeerd en fungeerde als schietschijf
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.