ConnectWise ScreenConnect 存在多个严重漏洞
2024-1-12 17:58:34 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Gotham Security 公司的研究团队指出,ConnectWise ScreenConnect 中存在两个漏洞(CVE-2023-47257和CVE-2023-47256),可导致数万家企业遭受重大网络攻击。

ConnectWise ScreenConnect 是一款远程控制软件,应用于全球 IT 管理服务提供商 (MSPs)。如黑客将这两个漏洞用于 0day 攻击中,可导致MSP 及其客户遭攻击。恶意人员可从局域网获得对所有工作站和服务器的访问权限,之后将权限提升为受影响系统的本地管理员。

合作受益

Gotham Security 公司的研究人员迅速开发出技术详情说明并告知 ConnectWise。提交后一小时内,ConnectWise 识别出这些漏洞并让安全工程师进行复现。同一天晚些时候,该公司证实这两个漏洞合法,之后启动补丁开发流程。

Gotham Security 公司的首席运营官兼首席信息安全官 Christian Scott 指出,“我们能够迅速识别和披露这些漏洞得益于我们团队的努力工作和投入,这再次证明我们深厚的技术基础和网络安全研究工作助力保护全球的组织机构。”Scott 提到,“这一事件表明合作伙伴工作方法的益处。ConnectWise 迅速响应这些漏洞并推出补丁尽快修复漏洞。”

漏洞概述

研究人员发现,中间人攻击者可利用CVE-2023-47257通过 ScreenConnect 客户端,以 “NT AUTHORITY\System” 为身份执行RCE。如在局域网执行,只要安装了 ScreenConnect 客户端,不管操作系统是什么,则攻击者可在所有联网系统上以本地管理员权限实现RCE。尽管在局域网实施该攻击更为实际,但从技术上来讲,可在路由链上的任何地方执行该攻击,不过难度更大。

研究人员发现,可将ScreenConnect 客户端从非管理员本地客户诱骗为可信代理配置。具有当前系统访问权限的非权限攻击者能够组合利用CVE-2023-47256 以“NT AUTHORITY\System” 身份执行本地提权和RCE。如攻击者利用用户代理的间接信任,则无需执行基于网络的中间人攻击,即可利用CVE-2023-47257。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

黑客声称通过受陷 MSP 获得对50家美国企业的访问权限

研究员在微软 Azure API 管理服务中发现3个漏洞

立即修复!ConnectWise 服务器备份管理器存在RCE,可引发供应链攻击

原文链接
https://www.itsecurityguru.org/2024/01/11/critical-security-vulnerabilities-identified-in-connectwise-screenconnect-by-gotham-security-researchers/
https://gotham-security.com/screenconnect-cve-2023-47256

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518661&idx=1&sn=48be12903202ba82036940d836623b98&chksm=ea94b8afdde331b9243bf468dce82e9634d0e670b49e816400b6ca910a520aea0ba8c6ae631b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh