ConnectWise yazılımından uzak screencects, saldırganların malt kodunu koklamasını ve gerçekleştirmesini sağlayan bir güvenlik açığı içerir. Üretici, güvenlik kaybını kapatmak için yazılım güncellemeleri sunar.
Bir güvenlik bildiriminde, ConnectWise zayıf noktayı uyarır. Şimdiye kadar, zayıf noktaların bir sesi eksikti, ancak açıklama, ViewState kodunun SO -Called enjeksiyon noktasının Malizia kodunun sorgulanmasını ve yürütülmesini sağladığıdır; Risk değerlendirmesi, CVSS değeri sağlar. 8.8Risk “yüksek“Ve bu nedenle sınıflandırma yalnızca kısaca eksik. ASP.NET'teki Web modülleri, bir web sitesinin koşullarını kaydetmek ve kontrol etmek için ViewState kullanıyor. Bu kod için sistem için talep edilen veriler, baz64 ile sistem istedi ve makinenin genişliğine anahtarlarla şifreleme ile korunuyor.
Sömürü üzerindeki kısıtlamalar
ConnectWise, bu anahtarlara makineye ulaşmak için saldırganların önce erişim haklarında bir artış alması gerekir. Makinenin anahtarları tehlikeye atılırsa, saldırganlar web sitesi için malign görünümler oluşturabilir ve daha sonra sunucudaki ağdan kötülük kodu yapabilir.
Örneğin, Screenconnect 25.2.4 güncellemesi veya daha yeni güvenlik kaybı ConnectWise İndirme sayfasında mevcuttur. Sadece görünümleri çizer ve bağımlılıkları ondan kaldırır. Güvenlik Raporu, örneğin sürüm testi veya yerel sistemlerin aktif bakım ile ve aktif bakım olmadan nasıl güncelleneceği için daha fazla bilgi sağlar. BT yöneticileri, boşluğun şiddeti nedeniyle güncellemeyi hızlı bir şekilde kullanmalıdır.
Şubat 2024'ün sonunda, suçlular Connectwise ScreenconConnect'te bir güvenlik boşluğunu kötüye kullandı ve üzerine fidye yazılımı dağıttı. Konsept-Exploitcode kanıtı daha önce internette göründü. Bununla birlikte, zayıf nokta, maksimum CVSS 10.0 değerlendirmesi ile kritik bir risk olarak sınıflandırmayı almıştır.
(DMK)
Bir güvenlik bildiriminde, ConnectWise zayıf noktayı uyarır. Şimdiye kadar, zayıf noktaların bir sesi eksikti, ancak açıklama, ViewState kodunun SO -Called enjeksiyon noktasının Malizia kodunun sorgulanmasını ve yürütülmesini sağladığıdır; Risk değerlendirmesi, CVSS değeri sağlar. 8.8Risk “yüksek“Ve bu nedenle sınıflandırma yalnızca kısaca eksik. ASP.NET'teki Web modülleri, bir web sitesinin koşullarını kaydetmek ve kontrol etmek için ViewState kullanıyor. Bu kod için sistem için talep edilen veriler, baz64 ile sistem istedi ve makinenin genişliğine anahtarlarla şifreleme ile korunuyor.
Sömürü üzerindeki kısıtlamalar
ConnectWise, bu anahtarlara makineye ulaşmak için saldırganların önce erişim haklarında bir artış alması gerekir. Makinenin anahtarları tehlikeye atılırsa, saldırganlar web sitesi için malign görünümler oluşturabilir ve daha sonra sunucudaki ağdan kötülük kodu yapabilir.
Örneğin, Screenconnect 25.2.4 güncellemesi veya daha yeni güvenlik kaybı ConnectWise İndirme sayfasında mevcuttur. Sadece görünümleri çizer ve bağımlılıkları ondan kaldırır. Güvenlik Raporu, örneğin sürüm testi veya yerel sistemlerin aktif bakım ile ve aktif bakım olmadan nasıl güncelleneceği için daha fazla bilgi sağlar. BT yöneticileri, boşluğun şiddeti nedeniyle güncellemeyi hızlı bir şekilde kullanmalıdır.
Şubat 2024'ün sonunda, suçlular Connectwise ScreenconConnect'te bir güvenlik boşluğunu kötüye kullandı ve üzerine fidye yazılımı dağıttı. Konsept-Exploitcode kanıtı daha önce internette göründü. Bununla birlikte, zayıf nokta, maksimum CVSS 10.0 değerlendirmesi ile kritik bir risk olarak sınıflandırmayı almıştır.
(DMK)