ConnectWise lanza actualizaciones de software para abordar dos vulnerabilidades críticas en su software de acceso remoto ScreenConnect, incluyendo un grave error que podría permitir la ejecución remota de código en sistemas afectados. Se enumeran a continuación las dos vulnerabilidades que actualmente no tienen identificadores CVE. La primera es un Bypass de autenticación utilizando una ruta o canal alternativo, con una puntuación CVSS de 10.0. La segunda es una limitación inadecuada del nombre de una ruta a un directorio restringido, también conocida como «travesía de directorio«, con una puntuación CVSS de 8.4.
Debido a la gravedad de las vulnerabilidades, que podrían permitir la ejecución de código remoto o afectar directamente datos confidenciales o sistemas críticos, se recomienda encarecidamente a los usuarios que actualicen a la versión 23.9.8 de ScreenConnect, disponible para solucionar estos problemas. Las versiones anteriores a la 23.9.8 se ven afectadas por ambas vulnerabilidades. ConnectWise reportó estos problemas el 13 de febrero de 2024, y aunque no se ha informado que hayan sido explotados en la naturaleza, se aconseja a los usuarios que ejecutan versiones autohospedadas o locales que actualicen lo antes posible.
ConnectWise también proporcionará actualizaciones de las versiones de ScreenConnect 22.4 a través de 23.9.7 para el problema crítico, pero se recomienda que los socios actualicen a la versión 23.9.8 de ScreenConnect para garantizar la máxima seguridad de sus sistemas. Actuar rápido y actualizar el software a la última versión es la mejor manera de proteger sus datos confidenciales y sistemas críticos de posibles ataques.
Vía The Hacker News