「ConnectWise ScreenConnect」に深刻な脆弱性 - ランサム攻撃にも悪用
「ConnectWise ScreenConnect 23.9.8」以降に更新していない場合は、インスタンスを一時停止する追加の緩和手順を展開。またサポートが終了したパートナーに向けて例外的な暫定措置として、追加費用なしで「同22.4」を利用できるようにした。
同脆弱性に関しては「実証コード(PoC)」が公開されている。脆弱性を分析したHuntressは、非常に容易に悪用ができると指摘した。
ConnectWiseは、セキュリティアドバイザリを公開した現地時間2月19日の段階で悪用は確認されていないとしていたが、翌20日には3件のIPアドレスが攻撃者によって利用されたとし、「IoC(Indicators of Compromise)」情報として公開している。
米CISAでは、現地時間2月22日に「CVE-2024-1709」を「悪用が確認された脆弱性カタログ(KEV)」へ追加。同脆弱性がランサムウェアを用いた攻撃キャンペーンへ悪用されていることを確認しているとし、行政機関へ同月29日までに対応するよう求めた。
同リストへ追加された脆弱性そのものは広く悪用されるおそれがあり、対象機関以外も注意する必要がある。
(Security NEXT - 2024/02/26 )
ツイート
関連リンク
PR
関連記事
セミナー申込フォーム、確認設定から他者が閲覧可能に - 山口県
日本語学習支援施設のサイトが改ざん被害 - 横浜市
フォームで個人情報が閲覧可能に、社内共有時のミスで - スーパーチェーン
サーバがランサム被害、個人情報流出の可能性 - 川崎設備工業
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に
先週注目された記事(2025年7月20日〜2025年7月26日)
「MS Edge」にセキュリティアップデート - 脆弱性2件を解消
メール誤送信で留学生受入先のメアドが流出 - 福知山公立大
草津市指定管理者の運営2サイトが改ざん被害 - 偽警告を表示