Vulnerabilidade crítica em ScreenConnect expõe chaves de ASP.NET e exige atualizar à versão 26.1

Publicada 4 min de lectura 113 leituras

ConnectWise informou os usuários do ScreenConnect sobre uma vulnerabilidade na verificação de assinaturas criptográficas que pode permitir o acesso não autorizado e a escalada de privilégios. A falha afeta as versões anteriores à 26.1 e foi registrada na base de dados de vulnerabilidades como CVE-2026-3564, que obteve pontuação de severidade crítica. ScreenConnect é uma plataforma de acesso remoto muito utilizada por fornecedores de serviços gerenciados (MSP), departamentos de TI e equipamentos de suporte, e pode estar hospedado na nuvem por ConnectWise ou implantado localmente nos servidores dos clientes.

O núcleo do problema está na proteção das chaves de máquina de ASP.NET (machine keys). Estas chaves são usadas para assinar e cifrar valores protegidos que a aplicação usa para autenticar sessões e salvaguardar dados sensíveis. Se um adversário conseguir extrair esse material secreto, poderá forjar ou alterar valores protegidos de forma que o servidor os aceite como legítimos, com o resultado de ingressar em sessões alheias ou executar ações com permissões elevadas dentro da instância comprometida. Perder o controle das machine keys equivale a perder a capacidade de distinguir tokens legítimos de tokens manipulados. Para entender melhor como essas chaves funcionam e por que são críticas, você pode consultar a documentação da Microsoft sobre o elemento machineKey em ASP.NET: learn.microsoft.com.

Vulnerabilidade crítica em ScreenConnect expõe chaves de ASP.NET e exige atualizar à versão 26.1
Imagem gerada com IA.

ConnectWise tem abordado a vulnerabilidade reforçando a proteção e armazenamento dessas chaves em ScreenConnect 26.1, incluindo criptografia em repouso e um manejo mais rigoroso dos segredos. De forma proativa, os usuários da plataforma na nuvem já foram migrados para a versão segura, mas os administradores que operam implantaçãos on-premise devem aplicar a atualização à versão 26.1 o mais rapidamente possível para fechar a janela de exposição. A nota oficial com os detalhes e as recomendações do fabricante está disponível no boletim de segurança do ConnectWise: ConnectWise ScreenConnect bulletin, e na sua página de avisos gerais: ConnectWise advisories.

Além da correção técnica, o ConnectWise alertou que há indícios de tentativas de abuso do material das machine keys no mundo real, o que transforma a ameaça de teórica a tangível. No entanto, a empresa declarou aos meios que, pelo menos até ao momento da sua comunicação, não dispõe de provas confirmadas de exploração ativa de CVE-2026-3564 nas suas instâncias alojadas, pelo que não pode fornecer indicadores de compromisso (IoC) verificados. ConnectWise também encoraja os pesquisadores a identificar atividades maliciosas relacionadas a que realizem divulgação responsável para validar e mitigar achados.

Em paralelo com a comunicação oficial, surgiram reivindicações em redes sociais e fóruns sobre exploração ativa, entre eles uma publicação em X que sugere uso prolongado por atores ligados à China; essa afirmação não está verificada publicamente e não fica claro se ele aponta para a mesma falha. A publicação aqui referida pode ser revista: reclamação em X. Recorde-se que em anos recentes já foram documentados compromissos relacionados com chaves secretas no ScreenConnect: por exemplo, ataques que aproveitaram a vulnerabilidade identificada como CVE-2025-3935 para extrair chaves de servidores ScreenConnect.

Vulnerabilidade crítica em ScreenConnect expõe chaves de ASP.NET e exige atualizar à versão 26.1
Imagem gerada com IA.

Se você administra um ambiente que usa o ScreenConnect, a primeira ação imprescindível é programar e aplicar a atualização à versão 26.1 nos sistemas on-premise que não tenham sido migrados automaticamente. Para além do adesivo, é recomendável rever e endurecer os controles em torno dos arquivos de configuração e armazéns de segredos, limitar o acesso a cópias de segurança e snapshots antigos, auditar os registros em busca de padrões de autenticação incomuns e manter os complementos e extensões atualizados. Estas medidas reduzem as possibilidades de uma filtragem acidental ou de um acesso lateral tornarem-se uma chave comprometida numa lacuna maior.

A situação também mostra um aspecto operacional: muitas organizações confiam em fornecedores e ferramentas de suporte remoto para gerenciar infra-estruturas críticas, e uma falha na proteção de chaves secretas expõe não só o software em si, mas o conjunto de clientes que dependem dele. Os provedores gerenciados e equipes de TI devem assumir que a ameaça é séria e agir com urgência, atualizando, auditando e revisando políticas de acesso e proteção de segredos. Quando os vetores passam por segredos permanentes — como as machine keys — a rotação periódica e o armazenamento criptografado com controles de acesso granulares são práticas que deveriam fazer parte do padrão operacional.

Para seguir o fio desta vulnerabilidade e verificar comunicações oficiais, as fontes recomendadas incluem a entrada na base de dados de NVD para a vulnerabilidade ( CVE-2026-3564), o boletim de ConnectWise sobre ScreenConnect e relatórios de imprensa especializado como BleepingComputer, que cobriu o incidente e as declarações do fabricante. Manter-se informado e aplicar as correções recomendadas é, neste momento, a melhor defesa para as organizações que dependem do ScreenConnect.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.