Skip to content
Faites fleurir votre intelligence Internet - Bénéficiez de 20% de réduction sur Censys Search Teams ou sur les plans annuels Solo avec le code Spring24 jusqu'au 31 mai.
Blogs

ConnectWise ScreenConnect - CVE-2024-1709 & CVE-2024-1708

Résumé :

 

  • ConnectWise a récemment corrigé deux vulnérabilités, CVE-2024-1709 et CVE-2024-1708qui affectent toutes les versions de leur logiciel de bureau à distance ScreenConnect
  • CVE-2024-1709 est un activement exploité risque de contournement d'authentification critique activement exploité score CVSS maximum de 10 - il est incroyablement facile à exploiter et il a été observé qu'il était exploité pour mener des activités malveillantes ultérieures, notamment des tentatives de ransomware et le déploiement d'outils d'accès à distance supplémentaires.
  • ConnectWise a publié un correctif dans la version 23.9.8et les les utilisateurs sur site sont invités à procéder à une mise à jour immédiate.. Les instances hébergées dans le cloud ont été automatiquement corrigées. Notamment, les restrictions de licence ont été levées, ce qui permet à tous les utilisateurs d'appliquer le correctif, quel que soit le statut de leur licence.
  • En date du Mardi 27 févrierCensys a observé plus de 3 400 hôtes ScreenConnect exposés et potentiellement vulnérables en ligne, la plupart utilisant la version 19.1.24566. Depuis la publication des correctifs le 19 février, Censys a observé un phénomène de diminution baisse continue du nombre d'instances potentiellement vulnérables exposées sur l'internetle nombre a baissé de 47.7% au cours de la semaine écoulée depuis la publication des correctifs.
  • Il est clair que les logiciels d'accès à distance comme ScreenConnect continuent d'être une cible privilégiée pour les acteurs de la menace. Pour renforcer leur sécurité, les organisations devraient envisager de protéger les interfaces web de ces outils par des pare-feu lorsque cela est possible. En limitant leur exposition directe sur l'internet public, vous réduisez votre surface d'attaque.
  • Censys Les clients de la gestion de l'exposition peuvent rechercher les instances affectées dans leurs espaces de travail à l'aide de cette requête de risque : risks.name : 'ConnectWise vulnérable [CVE-2024-1708, CVE-2024-1709]'
  • Censys Requête de recherche pour ScreenConnect exposé : services.software :(vendor : "connectwise" and product : "control")

Introduction :

Le 19 février 2024, ConnectWise a annoncé qu'elle avait corrigé deux vulnérabilités critiques, identifiées comme CVE-2024-1709 et CVE-2024-1708. Ces vulnérabilités affectent les versions 23.9.7 et antérieures de ScreenConnect, ce qui représente un risque important pour les utilisateurs sur site. 

CVE-2024-1709 - Vulnérabilité de contournement d'authentification :

ConnectWise a identifié CVE-2024-1709 comme une vulnérabilité critique de contournement d'authentification avec le score de sévérité CVSS le plus élevé possible de 10. Dans une analyse technique publiée par Huntress, les chercheurs ont noté que l'exploitation de cette vulnérabilité est d'une trivialité alarmante. En demandant la page "/SetupWizard.aspx/"avec pratiquement n'importe quelle valeur de chemin d'accès, les acteurs de la menace peuvent accéder à l'assistant de configuration sur des instances ScreenConnect déjà configurées, écraser les données utilisateur existantes et exécuter du code à distance en créant des plugins ScreenConnect. L'auteur du module Metasploit correspondant à cette vulnérabilité a noté que l'exploit fonctionne toujours lorsque l'on modifie le cas du fichier "SetupWizard.aspx"sur une cible Windows, mais est sensible à la casse lorsqu'il est tenté sur une cible Linux.

CVE-2024-1708 - Vulnérabilité de traversée de chemin :

CVE-2024-1708 est une vulnérabilité de traversée de chemin de haute sévérité qui affecte les mêmes versions de ScreenConnect que CVE-2024-1709. Une fois que CVE-2024-1709 est exploitée pour prendre le contrôle d'un appareil, CVE-2024-1708 peut être exploitée pour réaliser une exécution de code à distance (RCE) sur l'instance. 

L'exploitation active de ces vulnérabilités a déjà été largement observéeainsi que diverses activités post-exploitation. Les recherches menées par Huntress montrent que des acteurs de la menace ont été observés en train de tenter de déployer des charges utiles de ransomware, des mineurs de crypto-monnaie et des outils d'accès à distance supplémentaires tels que Cobalt Strike Beacon après avoir obtenu l'accès à des appareils compromis. Sophos a rapporté avoir observé des charges utiles de ransomware construites à l'aide d'une fuite du ransomware LockBit. d'un générateur de ransomware LockBit qui a fait l'objet d'une fuite.. Il est recommandé de surveiller les journaux de Microsoft IIS pour toute requête vers l'élément "/SetupWizard.aspx"qui comportent un segment de chemin d'accès à la fin, ce qui constitue un indicateur de compromission.

ConnectWise a publié un correctif pour les deux vulnérabilités dans la version 23.9.8. Notez que les instances hébergées dans le nuage ("screenconnect[.]com" et "hostedrmm[.]com) ont été automatiquement corrigées par le fournisseur. Cependant, les utilisateurs sur site sont fortement encouragés à patcher leurs instances vers au moins la version 23.9.8. ConnectWise a renoncé aux restrictions de licence pour cette mise à jour, ce qui permet à tous les utilisateurs, même ceux dont les licences ont expiré, de mettre à jour leurs instances.

L'agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté CVE-2024-1709 à son catalogue de vulnérabilités exploitées connues (KEV) avec une date limite fixée au 29 février pour que les agences fédérales américaines sécurisent leurs serveurs.

Dans cet article de blog, nous allons nous pencher sur les détails de ces vulnérabilités, sur la vision globale de Censysde l'état d'exposition et de vulnérabilité, et sur les étapes de remédiation pour protéger vos systèmes.

CensysLe point de vue de la Commission

Au mardi 27 février 2024, nous avons identifié 3 434 hôtes IPv4 potentiellement vulnérables exposés en ligne. Ce chiffre reflète une tendance continue à la baisse par rapport aux plus de 6 000 hôtes vulnérables observés il y a un peu plus d'une semaine, le 19 février. 

 

Figure 1. Réponse d'Internet aux récentes vulnérabilités de ScreenConnect CVE-2024-1709 et CVE-2024-1708, du 19 au 27 février 2024

La figure ci-dessous présente une carte chronologique des lieux où se trouvaient les hôtes vulnérables de ScreenConnect entre le 19 et le 27 février.

 

Figure 2. Carte chronologique de la réaction d'Internet aux récentes vulnérabilités de ScreenConnect CVE-2024-1709 et CVE-2024-1708, du 19 au 27 février 2024 (créée avec kepler.gl)

 

Le port TCP 8040, qui sert de port de sortie par défaut pour ScreenConnect, est de loin le port le plus courant sur lequel les instances vulnérables sont exposées, suivi de 80 et 443. La version 19.1.24566 est la plus répandue parmi les hôtes vulnérables.

Les graphiques suivants illustrent l'état actuel des expositions connexes au 27 février. 

Il est à noter que la présence numérique de ScreenConnect se situe principalement aux États-Unis.

 

Figure 3. Principaux pays dont les hôtes de ScreenConnect sont exposés et potentiellement vulnérables, 27 février 2024

 

Figure 4. Principaux réseaux ayant exposé des hôtes ScreenConnect potentiellement vulnérables, 27 février 2024

Parmi les hôtes potentiellement vulnérables, il semble qu'il y ait une présence particulièrement importante d'instances hébergées dans AWS (AMAZON-02 et AMAZON-AES).

Les lecteurs habitués aux blogs précédemment publiés sur Censys Research reconnaîtront peut-être ces deux réseaux, qui ont déjà été identifiés comme des réseaux où l'on a observé activité trompeuse de pots de miel et de données faussement positives à plusieurs reprises. À l'heure où nous écrivons ces lignes, il n'existe aucune preuve solide d'un comportement trompeur similaire sur ces réseaux en rapport avec le logiciel ScreenConnect.

Compte tenu de la simplicité et de l'attrait de cet exploit, nous pensons que toute instance vulnérable de ScreenConnect exposée publiquement est très probablement exposée à un risque élevé de compromission dans un avenir immédiat.

Que peut-on faire ?

Si vous êtes un utilisateur de ScreenConnect sur site, passez immédiatement à la version 23.9.8 au minimum. Reportez-vous aux les conseils officiels de ScreenConnect de ScreenConnect sur la manière de mettre à jour une installation sur site. Aucune autre action n'est nécessaire pour les utilisateurs de ScreenConnect dans le nuage (ceux qui sont hébergés dans "screenconnect[.]com" et "hostedrmm[.]com"). Notez que tous les utilisateurs de ScreenConnect, quel que soit le statut d'expiration de leur licence, sont en mesure de mettre à jour leurs instances suite à la levée par ScreenConnect des restrictions de licence associées afin de faciliter l'application des correctifs.

Références :

 

A propos de l'auteur

Himaja Motheram
Chercheur en sécurité
Himaja Motheram est chercheur en sécurité à l'adresse Censys et s'efforce de répondre à des questions intéressantes sur l'internet en utilisant les données de recherche de l'adresse Censys .
Solutions de gestion de la surface d'attaque
En savoir plus