Kritische Schwachstelle in ScreenConnect stellt ASP frei. NET Schlüssel und erfordert Aktualisierung auf Version 26.1

Veröffentlicht 4 min de lectura 110 Lesen

ConnectWise hat ScreenConnect-Benutzer über eine Schwachstelle bei der Überprüfung kryptografischer Signaturen gewarnt, die einen unbefugten Zugriff und die Eskalation von Privilegien ermöglichen können. Der Ausfall betrifft die Versionen vor 26.1 und wurde in der Sicherheitsdatenbank als CVE-2026-3564, die eine kritische Schwere erzielte. ScreenConnect ist eine Fernzugriffsplattform, die von Managed Service Providern (MSP), IT-Abteilungen und Support-Ausrüstungen weit verbreitet wird und von ConnectWise Cloud-hosted oder lokal auf den Servern der Kunden eingesetzt werden kann.

Der Kern des Problems ist der Schutz von ASP. NET Maschinenschlüssel. Diese Tasten werden verwendet, um geschützte Werte zu unterzeichnen und zu verschlüsseln, die die Anwendung verwendet, um Sitzungen zu authentifizieren und sensible Daten zu schützen. Ist ein Gegner in der Lage, dieses geheime Material zu extrahieren, könnte er geschützte Werte schmieden oder ändern, so dass der Server sie als legitim akzeptiert, mit dem Ergebnis der Eingabe von fremden Sitzungen oder der Ausführung von Aktionen mit hohen Genehmigungen innerhalb der begangenen Instanz. Die Kontrolle der Maschinenschlüssel zu verlieren ist, die Fähigkeit zu verlieren, legitime Token von manipulierten Token zu unterscheiden. Um besser zu verstehen, wie diese Schlüssel funktionieren und warum sie kritisch sind, können Sie Microsoft-Dokumentation auf dem MachineKey-Element in ASP sehen. NET: Lernen.microsoft.com.

Kritische Schwachstelle in ScreenConnect stellt ASP frei. NET Schlüssel und erfordert Aktualisierung auf Version 26.1
Bild generiert mit IA.

ConnectWise hat die Sicherheitslücke durch die Stärkung des Schutzes und der Speicherung dieser Schlüssel in ScreenConnect 26.1, einschließlich Restverschlüsselung und engere Handhabung von Geheimnissen angesprochen. Proaktiv wurden Cloud-Plattform-Benutzer bereits auf die sichere Version migriert, aber Manager, die On-Premises-Einstellungen bedienen, sollten das Update auf Version 26.1 so schnell wie möglich anwenden, um das Belichtungsfenster zu schließen. Die offizielle Notiz mit den Details und Empfehlungen des Herstellers ist im Sicherheitsheft von ConnectWise erhältlich: ConnectWise ScreenConnect Kugel und auf seiner allgemeinen Mitteilungsseite: ConnectWise Beratung.

Neben der technischen Korrektur hat ConnectWise gewarnt, dass es Anzeichen von Versuchen gibt, Maschinenschlüssel in der realen Welt zu missbrauchen und die Bedrohung von theoretisch zu greifbar zu verwandeln. Das Unternehmen erklärte den Medien jedoch, dass es zumindest bis zum Zeitpunkt seiner Mitteilung keine Beweise für die aktive Ausbeutung von CVE-2026-3564 in seinen häuslichen Fällen hat, so dass es keine geprüften Verpflichtungsindikatoren (IoC) liefern kann. ConnectWise ermutigt auch Forscher, bösartige Aktivitäten im Zusammenhang mit der verantwortungsvollen Offenlegung zu identifizieren, um Ergebnisse zu validieren und zu mildern.

Parallel zur offiziellen Mitteilung sind Forderungen in sozialen Netzwerken und Foren zur aktiven Ausbeutung entstanden, einschließlich einer X-basierten Veröffentlichung, die einen langfristigen Einsatz von mit China verbundenen Akteuren nahelegt; dies ist nicht öffentlich verifiziert und es ist nicht klar, ob es auf denselben Misserfolg verweist. Die hier genannte Veröffentlichung kann überprüft werden: X Anspruch. Es sei daran erinnert, dass in den letzten Jahren bereits Verpflichtungen im Zusammenhang mit geheimen Schlüsseln in ScreenConnect dokumentiert worden sind: beispielsweise Angriffe, die die Sicherheitslücke nutzten, die als CVE-2025-3935 Schlüssel aus ScreenConnect-Servern zu extrahieren.

Kritische Schwachstelle in ScreenConnect stellt ASP frei. NET Schlüssel und erfordert Aktualisierung auf Version 26.1
Bild generiert mit IA.

Wenn Sie eine Umgebung mit ScreenConnect verwalten, ist die erste notwendige Aktion, um das Update auf Version 26.1 auf On-Spot-Systemen anzuwenden, die nicht automatisch ausgewandert wurden. Jenseits des Patches wird empfohlen, die Steuerungen um die Konfigurationsdateien und geheime Speicher zu überprüfen und zu verschärfen, den Zugriff auf alte Backups und Snapshots zu begrenzen, die Audit-Daten auf der Suche nach ungewöhnlichen Authentifizierungsmustern zu prüfen und die Ergänzungen und Erweiterungen bis zum aktuellen Stand zu halten. Diese Maßnahmen verringern das Potenzial für eine versehentliche Filtration oder einen seitlichen Zugang, um ein Schlüssel zu einem größeren Spalt zu werden.

Die Situation zeigt auch einen operativen Aspekt: Viele Organisationen verlassen sich auf Lieferanten und Remote-Support-Tools, um kritische Infrastruktur zu verwalten, und ein Ausfall im Schutz von geheimen Schlüsseln setzt nicht nur die Software selbst, sondern die Menge der Kunden, die davon abhängig sind. Managed Lieferanten und IT-Ausrüstung müssen davon ausgehen, dass die Bedrohung ernst ist und dringend handelt, die Politik des Zugangs und des Schutzes von Geheimnissen aktualisiert, geprüft und überprüft. Wenn Vektoren permanente Geheimnisse passieren - wie Maschinenschlüssel - periodische Rotation und verschlüsselte Speicherung mit körnigen Zugriffskontrollen sind Praktiken, die Teil des Betriebsstandards sein sollten.

Um dem Thread dieser Sicherheitslücke zu folgen und offizielle Kommunikation zu überprüfen, enthalten die empfohlenen Quellen den Eintrag in die NVD-Datenbank zur Sicherheitslücke ( CVE-2026-3564), der ConnectWise-Newsletter auf ScreenConnect und Presseberichte, die sich auf BlepingComputer die den Vorfall und die Aussagen des Herstellers umfassten. Die Unterrichtung und Anwendung der empfohlenen Korrekturen ist zu dieser Zeit die beste Verteidigung für Organisationen, die von ScreenConnect abhängen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.