دو آسیبپذیری در محصول ScreenConnect شرکت ConnectWise با شناسههای CVE-2024-1709 و شدت بحرانی (10) و CVE-2024-1708 با شدت بالا (8.4) کشف شدهاست.
● CVE-2024-1709 : این آسیبپذیری منجر به دورزدن فرآیند احرازهویت با استفاده از مسیر جایگزین میشود که بالاترین رتبه CVSS یعنی 10 را به خود اختصاص دادهاست. دورزدن فرآیند احرازهویت موجب هموارشدن مسیر جهت رسیدن به آسیبپذیری بعدی میگردد. مهاجم با اخذ دسترسی ادمین، میتواند اکستنشن مخرب ScreenConnect را ساخته و آن را آپلود کند و در نهایت کد مخرب را از راهدور (RCE) اجرا کند.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). با بهرهبرداری از این آسیبپذیری، هر سه ضلع امنیت با شدت زیادی تاثیر قرار میگیرد. (C:H/I:H/A:H)
● CVE-2024-1708 : این آسیبپذیری منجر به نقص امنیتی پیمایش مسیر میشود که در آن مهاجم قادر به نوشتن فایل در ریشه دایرکتوری App_Extentions میشود. بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاص نیاز است (PR:H) و به تعامل با کاربر نیاز دارد(UI:R). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). با بهرهبرداری از این آسیبپذیری، هر سه ضلع امنیت با شدت زیاد تاثیر قرار میگیرد. (C:H/I:H/A:H)
محصولات تحت تأثیر
نسخههای قبل از 23.9.7 برنامه ScreenConnect شرکت ConnectWise تحتتاثیر نقصهای امنیتی فوق قراردارند.
توصیههای امنیتی
اعمال هرچه سریعتر بهروزرسانی به نسخههای وصلهشده که بهصورت ابری ارائه شدهاند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-1709
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-1708
[3]https://www.huntress.com/blog/a-catastrophe-for-control-understanding-the-screenconnect-authenticat…
- 67