「ConnectWise ScreenConnect」に深刻な脆弱性 - ランサム攻撃にも悪用
ConnectWiseが提供するリモートアクセスツール「ConnectWise ScreenConnect」に深刻な脆弱性が判明した。容易に悪用が可能で、ランサムウェアの感染活動にも悪用されているという。
同ソリューションにおいて、同社がパートナー向けに提供しているサーバの管理インターフェイスに認証のバイパスの脆弱性「CVE-2024-1709」や、パストラバーサルの脆弱性「CVE-2024-1708」が明らかとなったもの。
脆弱性を悪用することであらたな管理者レベルのアカウントを作成してインスタンスを乗っ取り、リモートよりコードを実行したり、情報の窃取が可能となる。
CVE番号を採番した米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、「CVE-2024-1709」に対し、共通脆弱性評価システム「CVSSv3.1」のベーススコアを最高値である「10.0」、重要度を「クリティカル(Critical)」と評価。「CVE-2024-1708」については、CVSS基本値を「8.4」、重要度を「高(High)」とした。
ConnectWiseでは、2月13日に脆弱性の報告を受けたとしており、クラウドサービスにおいて脆弱性を解消。オンプレミスを利用するパートナーに対して現地時間2月19日に脆弱性を修正した「同23.9.8」をリリースし、アップデートするよう求めている。
(Security NEXT - 2024/02/26 )
ツイート
関連リンク
PR
関連記事
事業者向けイベント出展案内メールで誤送信 - 宇部市
Oracle、四半期定例パッチを公開 - 脆弱性309件に対応
自治体向け電子申請システムにPWリスト攻撃 - 約400人に影響か
ランサム攻撃で個人情報流出の可能性 - 三菱ふそう販売会社
「Chrome」に脆弱性、すでに悪用も - アップデートが公開
「Node.js」にアップデート - 複数の脆弱性に対応
「VMware ESXi」など複数仮想化製品に深刻な脆弱性 - 早急に更新を
フォーム編集ページへ誤リンク、個人情報が閲覧可能に - お茶大
作業過程でメール本文内にメアド記入、消さずに流出 - 大阪市教委
機器から奪われた管理者アカウントで侵害受ける - ミネベアミツミ