ConnectWise ScreenConnect kullanıcıları, platformda kritik güvenlik açığı ortaya çıkmasının ardından siber saldırı altında. Araştırmacılar, durumun kitlesel bir uzlaşma olayına dönüşme potansiyeline sahip olduğu konusunda uyarıyor. ScreenConnect, teknik destek ve diğerleri tarafından bir makinede kullanıcıymış gibi kimlik doğrulaması yapmak için kullanılabilir. Bu nedenle, yüksek değerli uç noktalara ve kurumsal ağların erişebilecekleri diğer alanlarına sızmak isteyen tehdit aktörlerine bir kanal sunuyor. ConnectWise bir kimlik doğrulama bypassını açıkladı. Bu güvenlik açığı, saldırganların uygulamaları yeniden başlatmasına veya kurulumdan sonra ilk kullanıcılar oluşturmasına olanak tanıyan diğer yeni güvenlik açıklarının bir temasını takip ediyor. ConnectWise, henüz CVE’leri olmayan sorunların aktif olarak kullanıldığını doğruladı. Bu arada Shadowserver Vakfı CEO’su Piotr Kijewski, kâr amacı gütmeyen kuruluşun bal küpü sensörlerinde ilk kullanım taleplerini gördüğünü doğruladı. Güvenlik açıkları, ScreenConnect’in 23.9.7 ve önceki sürümlerini ve özellikle şirket içinde barındırılan veya şirket içi kurulumları etkilemektedir. ConnectWise’ın Snowball’a İstismarını Bekleyin. ConnectWise SmartScreen yöneticileri kendilerini korumak için sistemlerine yama uygulamak üzere hemen 23.9.8 sürümüne yükseltmeli, ardından istismar işaretlerini aramak için sağlanan IoC’leri kullanmalıdır.
ConnectWise’nin ScreenConnect kullanıcıları, güvenlik açığı ortaya çıkmasının ardından siber saldırı altında. Araştırmacılar, durumun kitlesel bir uzlaşma olayına dönüşme potansiyeline sahip olduğu konusunda uyarıyor. ScreenConnect, teknik destek ve diğerleri tarafından bir makinede kullanıcıymış gibi kimlik doğrulaması yapmak için kullanılabilir. Bu nedenle, yüksek değerli uç noktalara ve kurumsal ağların erişebilecekleri diğer alanlarına sızmak isteyen tehdit aktörlerine bir kanal sunuyor.
ConnectWise, bir kimlik doğrulama bypass’ını açıkladı ve bu güvenlik açığı, saldırganların uygulamaları yeniden başlatmasına veya kurulumdan sonra ilk kullanıcılar oluşturmasına olanak tanıyan diğer yeni güvenlik açıklarının bir temasını takip ediyor. Ayrıca, Shadowserver Vakfı CEO’su Piotr Kijewski, kâr amacı gütmeyen kuruluşun bal küpü sensörlerinde ilk kullanım taleplerini gördüğünü doğruladı. Güvenlik açıkları, ScreenConnect’in 23.9.7 ve önceki sürümlerini ve özellikle şirket içinde barındırılan veya şirket içi kurulumları etkiliyor.
ConnectWise SmartScreen yöneticileri kendilerini korumak için sistemlerine yama uygulamak üzere hemen 23.9.8 sürümüne yükseltmeli, ardından istismar işaretlerini aramak için sağlanan IoC’leri kullanmalıdır. ConnectWise, henüz CVE’leri olmayan sorunların aktif olarak kullanıldığını doğruladı. Öte yandan, ConnectWise’ın Snowball’a istismarından bahsediliyor. Şimdiye kadar hem Huntress araştırmacıları hem de Horizon3 saldırı ekibindeki araştırmacılar hatalara yönelik PoC’leri halka açık olarak yayınladılar ve diğerlerinin de bunu takip edeceğinden eminiz. ConnectWise SmartScreen yöneticileri kendilerini korumak için sistemlerine yama uygulamak üzere hemen 23.9.8 sürümüne yükseltmeli, ardından istismar işaretlerini aramak için sağlanan IoC’leri kullanmalıdır. Bu nedenle, kullanıcıların güvenlik konusunda dikkatli olmaları ve gerekli önlemleri hemen almaları önemlidir.