Добавить в корзинуПозвонить
Найти в Дзене

ConnectWise устраняет уязвимость в ScreenConnect с критическим рейтингом

ConnectWise опубликовала исправление для своей платформы удаленного доступа ScreenConnect, устраняя критическую уязвимость в проверке криптографической подписи. Эта проблема, отмеченная как CVE-2026-3564, может позволить атакующим осуществить несанкционированный доступ и повысить привилегии. Уязвимость затрагивает версии ScreenConnect до 26.1. Платформа активно используется управляемыми провайдерами услуг и IT-отделами как облачная, так и локальная версия. Атакующий может использовать данную уязвимость для извлечения и использования уникальных ключей платформы для несанкционированной аутентификации сессий. Согласно совету компании, если секретные ключи платформы будут раскрыты, злоумышленники смогут генерировать или модифицировать защищенные значения, которые система примет за действительные. Компания уже усилила защиту ключей, внедрив шифрование и улучшив обработку в версии 26.1. Пользователи облачной версии ScreenConnect автоматически перешли на безопасную версию, в то время как сист
Оглавление

ConnectWise опубликовала исправление для своей платформы удаленного доступа ScreenConnect, устраняя критическую уязвимость в проверке криптографической подписи. Эта проблема, отмеченная как CVE-2026-3564, может позволить атакующим осуществить несанкционированный доступ и повысить привилегии.

Уязвимость затрагивает версии ScreenConnect до 26.1. Платформа активно используется управляемыми провайдерами услуг и IT-отделами как облачная, так и локальная версия. Атакующий может использовать данную уязвимость для извлечения и использования уникальных ключей платформы для несанкционированной аутентификации сессий.

Контекст проблемы и реакции компании

Согласно совету компании, если секретные ключи платформы будут раскрыты, злоумышленники смогут генерировать или модифицировать защищенные значения, которые система примет за действительные. Компания уже усилила защиту ключей, внедрив шифрование и улучшив обработку в версии 26.1.

Пользователи облачной версии ScreenConnect автоматически перешли на безопасную версию, в то время как системные администраторы локальных развертываний должны обновить свои системы на 26.1 как можно скорее, чтобы избежать потенциальных угроз. По информации ConnectWise, исследователи зафиксировали реальные попытки использования этой уязвимости, что подтверждает серьёзность проблемы.

Практические выводы для бизнеса

Важно не только обновить программное обеспечение, но и применять дополнительные меры предосторожности. Рекомендуется ограничить доступ к конфигурационным файлам и секретам, проверять логи на наличие необычной аутентификации и защищать резервные копии. Прежние атаки показывают, что хакеры могут воспользоваться аналогичными уязвимостями, что делает этот патч крайне актуальным для защиты информации.

ConnectWise уведомляет, что у них нет убедительных доказательств активной эксплуатации этой уязвимости, но предостерегает пользователей от невнимательности.

The post ConnectWise устраняет уязвимость в ScreenConnect с критическим рейтингом appeared first on iTech News.