Vulnerabilidades Críticas en Servidores ScreenConnect Explotadas Activamente
Los administradores de TI han recibido una urgente llamada a la acción para parchear cualquier servidor ScreenConnect en sus instalaciones, tras informes de que una vulnerabilidad recientemente publicada de máxima gravedad está siendo explotada activamente. La vulnerabilidad, identificada como CVE-2024-1709, es un fallo de bypass de autenticación que ha recibido la máxima puntuación CVSS de 10.0. Esta vulnerabilidad puede ser explotada sin interacción del usuario para ejecutar código arbitrario y acceder a datos sensibles en ataques de baja complejidad.
ConnectWise, el fabricante de la aplicación de software de escritorio remoto, también ha revelado una vulnerabilidad de recorrido de ruta con una puntuación CVSS de 8.4, etiquetada como CVE-2024-1708. Mientras que los clientes en la nube ya han visto actualizadas sus instancias, aquellos con instalaciones en sus propias infraestructuras deben tomar medidas inmediatas.
Acción Inmediata Requerida para Clientes en Instalaciones Propias
«Los socios que se alojan por sí mismos o en instalaciones propias necesitan actualizar sus servidores a la versión 23.9.8 inmediatamente para aplicar un parche», indicó el proveedor. «Hemos recibido notificaciones de actividad sospechosa que nuestro equipo de respuesta a incidentes ha investigado».
Por separado, Kyle Hanslovan, CEO de Huntress, citando a una fuente de inteligencia de EE.UU., mencionó que los corredores de acceso inicial que actualmente explotan el bug CVSS 10.0 inevitablemente venderán a actores de ransomware. «La mera prevalencia de este software y el acceso proporcionado por esta vulnerabilidad señalan que estamos al borde de un libre para todos de ransomware. Hospitales, infraestructura crítica e instituciones estatales están comprobados en riesgo», advirtió.
El Riesgo del Software de Acceso Remoto
«Con el software de acceso remoto, los malos pueden propagar ransomware tan fácilmente como los buenos pueden propagar un parche. Y una vez que comiencen a empujar sus encriptadores de datos, apostaría que el 90% del software de seguridad preventiva no lo detectará porque viene de una fuente confiable», explicó Hanslovan.
La Fundación Shadowserver afirmó en un tweet ayer que alrededor de 3800 instancias de ConnectWise ScreenConnect aún son vulnerables a la explotación de ambos bugs.
Conclusión Este escenario subraya la importancia crítica de mantener los sistemas actualizados y la necesidad de una respuesta rápida ante las alertas de seguridad para proteger la infraestructura crítica y los datos sensibles de las organizaciones. La explotación activa de estas vulnerabilidades por actores maliciosos pone de relieve la constante amenaza que representan las vulnerabilidades de software no parcheadas y la necesidad de una vigilancia constante en el ámbito de la ciberseguridad
No responses yet