Alert!

Jetzt updaten: Kritische Codeschmuggel-LĂĽcken in Connectwise Screenconnect

In der Remote-Desktop-Software Screenconnect von Connectwise klaffen teils kritische SicherheitslĂĽcken. Sie erlauben das Einschleusen von Schadcode.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: alphaspirit/Shutterstock.com)

Update
Lesezeit: 2 Min.
Von

In der Redmote-Desktop-Software Screenconnect von Connectwise klafft eine kritische sowie eine hochriskante SicherheitslĂĽcke. Sie erlaubt Angreifern, Schadcode einzuschleusen und auszufĂĽhren. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen umgehend installieren.

In einer Sicherheitsmitteilung erklärt Connectwise, dass die zwei Schwachstellen dem Unternehmen am Dienstag vergangener Woche gemeldet wurden. Eine der Sicherheitslücken erlaubt die Umgehung der Authentifizierung. EIne CVE-Nummer wurde noch nicht vergeben, der CVSS-Wert beträgt jedoch 10.0, das Risiko stufen die Entwickler also als kritisch ein. Bei der zweiten Lücke handelt es sich um eine ebenfalls nicht näher erläuterte Path-Traversal-Schwachstelle. Sie kommt auf einen CVSS-Wert von 8.4, was ein hohes Risiko darstellt.

Wer die Cloud-Versionen von Screenconnect nutzt, die etwa auf den Domains screenconnect.com oder hostedrmm.com verfĂĽgbar sind, braucht nichts weiter tun. Dort haben die Connectwise-Administratoren schon fehlerbereinigte Software installiert. Wer jedoch Screenconnect On-Premise installiert hat, sollte auf die Version 23.9.8 (oder neuere) aktualisieren. Das mĂĽsse sofort geschehen, schreibt Connectwise in der Warnung.

Für die kritische Schwachstelle will Connectwise auch für die Versionen 22.4 bis 23.9.7 Aktualisierungen bereitstellen. Das Unternehmen empfiehlt jedoch dringend, auf die Version 23.9.8 oder neuer zu wechseln. Eine Anleitung, wie die On-Premise-Instanzen aktualisiert werden können, stellt Connectwise ebenfalls zur Verfügung.

Remote-Desktop-Software ist Cyberkriminellen eines der liebsten Einbruchsziele. Immer wieder versuchen sie, darüber in Netzwerke einzudringen, um dort etwa Daten auszuspähen, sich auszubreiten oder mit abgezogenen Daten oder verschlüsselten Daten die betroffenen Unternehmen und Organisationen zu erpressen.

Update

In der Nacht zum Donnerstag wurden CVE-Nummern zu den Lücken veröffentlicht. Die SIcherheitslücke, die das Umgehen der Authentifizierung erlaubt, hat die Nummer CVE-2024-1709 erhalten, CVSS 10.0, Risiko "kritisch". Die Path-Traversal-Lücke bekommt die CVE-Nummer CVE-2024-1708, mit einem CVSS-Wert von 8.4, Risiko "hoch".

In der Nacht zum Freitag hat die US-amerikanische IT-Sicherheitsbehörde CISA die Software in den Known-Exploited-Vulnerabilities-Katalog aufgenommen. Die Sicherheitslücken werden inzwischen in freier Wildbahn missbraucht, IT-Verantwortliche sollten daher umgehend die aktualisierte Software herunterladen und installieren.

(dmk)