「ConnectWise ScreenConnect」に深刻な脆弱性 - ランサム攻撃にも悪用
「ConnectWise ScreenConnect 23.9.8」以降に更新していない場合は、インスタンスを一時停止する追加の緩和手順を展開。またサポートが終了したパートナーに向けて例外的な暫定措置として、追加費用なしで「同22.4」を利用できるようにした。
同脆弱性に関しては「実証コード(PoC)」が公開されている。脆弱性を分析したHuntressは、非常に容易に悪用ができると指摘した。
ConnectWiseは、セキュリティアドバイザリを公開した現地時間2月19日の段階で悪用は確認されていないとしていたが、翌20日には3件のIPアドレスが攻撃者によって利用されたとし、「IoC(Indicators of Compromise)」情報として公開している。
米CISAでは、現地時間2月22日に「CVE-2024-1709」を「悪用が確認された脆弱性カタログ(KEV)」へ追加。同脆弱性がランサムウェアを用いた攻撃キャンペーンへ悪用されていることを確認しているとし、行政機関へ同月29日までに対応するよう求めた。
同リストへ追加された脆弱性そのものは広く悪用されるおそれがあり、対象機関以外も注意する必要がある。
(Security NEXT - 2024/02/26 )
ツイート
関連リンク
PR
関連記事
教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意