
Uzaktan erişim ve destek yazılımı Screenconnect’in geliştiricisi ConnectWise, bunun bir ulus devlet tehdit oyuncusu tarafından gerçekleştirildiğini söylediği bir siber saldırının kurbanı olduğunu açıkladı.
Şirket, 28 Mayıs 2025’teki kısa bir danışmanda, “Connectwise yakın zamanda çevremizde, çok az sayıda screenconct müşterisini etkileyen sofistike bir ulus devlet aktörüne bağlı olduğuna inandığımız şüpheli faaliyetleri öğrendi.” Dedi.
Şirket, olaya adli bir soruşturma yürütmek için Google Mandiant’ın hizmetlerini ve etkilenen tüm müşterileri bilgilendirdiğini söyledi. Olay ilk olarak CRN tarafından bildirildi.
Bununla birlikte, hack’ten etkilenen müşteri sayısını, gerçekleştiğinde veya arkasındaki tehdit aktörünün kimliğini ortaya çıkarmadı.
Şirketin, Nisan 2025’in sonlarında, CVE-2025-3935 (CVSS skoru: 8.1) yamalı, 25.2.3 ve daha önceki Screenconnect sürümlerinde yüksek şiddetli bir kırılganlık ve daha önce, daha önce discled ASP.

Sorun ScreAnconnect sürüm 25.2.4’te ele alındı. Bununla birlikte, şu anda siber saldırının güvenlik açığının sömürülmesi ile bağlantılı olup olmadığı bilinmemektedir.
Connectwise, bu tür saldırıların gelecekte tekrar olmasını önlemek için çevresi boyunca gelişmiş izleme ve sertleştirme önlemleri uyguladığını söyledi.
Durumu yakından izlediğini belirterek, “Herhangi bir müşteri örneğinde daha fazla şüpheli etkinlik gözlemlemedik.”
2024’ün başlarında, ConnectWise ScreAnconnect yazılımındaki (CVE-2024-1708 ve CVE-2024-1709) güvenlik kusurları, çeşitli kötü niyetli yükler sunmak için Çin, Kuzey Kore ve Rusya’dan da dahil olmak üzere hem siber suç hem de ulus-devlet tehdit aktörleri tarafından sömürüldü.