Güvenlik riskleri nedeniyle screenconnect kodu imzalama sertifikalarını döndürmek için connectwise


12 Haz 2025Ravie LakshmananGüvenlik Açığı / Yazılım Güvenliği

ConnectWise, güvenlik kaygıları nedeniyle ScreAnconnect, ConnectWise Otomatikleştirme ve ConnectWise Uzaktan İzleme ve Yönetim (RMM) yürütülebilir dosyalarını imzalamak için kullanılan dijital kod imzalama sertifikalarını döndürmeyi planladığını açıkladı.

Şirket, “üçüncü taraf bir araştırmacı tarafından ScreAnconnect’in önceki sürümlerde belirli yapılandırma verilerini nasıl ele aldığı konusundaki endişeler nedeniyle” bunu yaptığını söyledi.

Şirket, sorunun doğası hakkında kamuya açık bir şekilde ayrıntılı bir şekilde ayrıntılı bir şekilde ayrıntılı bir şekilde ayrıntılı bir şekilde, sadece müşterileri tarafından erişilebilen (ve daha sonra Reddit’te paylaşılan) daha fazla ışık tuttu –

Endişe, yapılandırma verilerini yükleyicinin imzalanmamış ancak yükleyicinin bir parçası olan kullanılabilir bir alanında saklama yeteneğini kullanarak screAnconnect’ten kaynaklanmaktadır. Bu yeteneği, Aracının imzayı geçersiz kılmadan geri araması gereken URL gibi bağlantı için (aracı ve sunucu arasında) yapılandırma bilgilerini geçmek için kullanıyoruz. İmzasız alan yazılımımız ve diğerleri tarafından özelleştirme için kullanılır, ancak bir uzaktan kumanda çözümünün yetenekleriyle birleştiğinde, günümüzün güvenlik standartlarına göre güvensiz bir tasarım deseni oluşturabilir.

Şirket, yeni sertifikalar yayınlamanın yanı sıra, yukarıda belirtilen yapılandırma verilerinin Screenconnect’te nasıl yönetildiğini geliştirmek için tasarlanmış bir güncelleme yayınladığını söyledi.

Siber güvenlik

Dijital sertifikaların iptalinin 13 Haziran’a kadar saat 20: 00’de (14 Haziran, 12:00 UTC) gerçekleşmesi bekleniyor. ConnectWise, sorunun sistemlerinden veya sertifikalarından ödün vermediğini vurgulamıştır.

Otomatik olarak ConnectWise’ın zaten otomatik ve RMM’nin tüm bulut örnekleri arasında sertifikaları ve aracıları güncelleme sürecinde olduğunu belirtmek gerekir.

Bununla birlikte, ScreAnconnect veya Automate’in şirket içi sürümlerini kullananların, en son derlemeyi güncellemeleri ve olası hizmet kesintilerini önlemek için tüm ajanların kesme tarihinden önce güncellendiğini doğrulamaları gerekir.

ConnectWise, “Sertifika yönetimi ve ürün sertleştirme konusunda zaten geliştirmeler planlamıştık, ancak bu çabalar şimdi hızlandırılmış bir zaman çizelgesinde uygulanıyor.” Dedi. Bunun zorluklar yaratabileceğini ve geçiş yoluyla sizi desteklemeye kararlıyız. “

Geliştirme, şirketin şüpheli bir ulus-devlet tehdit oyuncusunun sistemlerini ihlal ettiğini ve CVE-2025-3935’i Viewstate kodu enjeksiyon saldırıları yapmak için sömürerek az sayıda müşterisini etkilediğini açıklamasından günler sonra geliyor.

Ayrıca, saldırganların Screenconnect ve diğerleri gibi meşru RMM yazılımlarına, gizli, kalıcı uzaktan erişim elde etmek için giderek daha fazla güveniyor ve normal aktivite ile karışmalarına ve radarın altında uçmalarına izin veriyor.

Toprak yaşamı (LOTL) olarak adlandırılan bu saldırı metodolojisi, yazılımın uzaktan erişim, dosya aktarımı ve komut yürütme için doğal yeteneklerini ele geçirmeyi mümkün kılar.

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link