Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»ConnectWise hace sonar la alarma sobre dos vulnerabilidades – Sophos News
    Seguridad

    ConnectWise hace sonar la alarma sobre dos vulnerabilidades – Sophos News

    despertarcripto.comBy despertarcripto.comFebruary 22, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    El 19 de febrero de 2024, ConnectWise publicó un aviso de seguridad para su software de administración y monitoreo remoto (RMM). El aviso destacó dos vulnerabilidades que afectan a las versiones anteriores de ScreenConnect y han sido mitigado en la versión 23.9.8 y posteriores. ConnectWise afirma en el aviso que estas vulnerabilidades están clasificadas como “Crítico: vulnerabilidades que podrían permitir la capacidad de ejecutar código remoto o afectar directamente a datos confidenciales o sistemas críticos.”. Las dos vulnerabilidades son:

    • CVE-2024-1709 (CWE-288): omisión de autenticación mediante ruta o canal alternativo
      • Puntuación CVSS base de 10, que indica “crítico”
    • CVE-2024-1708 (CWE-22): limitación inadecuada de un nombre de ruta a un directorio restringido (“recorrido de ruta”)
      • Puntuación CVSS base de 8,4, todavía considerada “alta prioridad”

    Las implementaciones de ScreenConnect alojadas en la nube, incluidas screenconnect.com y hostingrmm.com, ya han recibido actualizaciones para abordar estas vulnerabilidades. Las instancias autohospedadas (locales) permanecen en riesgo hasta que se actualizan manualmente, y recomendamos aplicar el parche a ScreenConnect versión 23.9.8 de inmediato. La actualización está disponible en la página de descarga de ScreenConnect.

    El 21 de febrero, se lanzó un código de prueba de concepto (PoC) en GitHub que explota estas vulnerabilidades y agrega un nuevo usuario al sistema comprometido. ConnectWise también ha actualizado su informe inicial para incluir la explotación activa observada en la naturaleza de estas vulnerabilidades.

    que debes hacer

    • Confirme si tiene una implementación local de ScreenConnect
      • Si hay una versión local en su entorno y no es 23.9.8 o posterior, continúe con la actualización a la versión más reciente.
      • Si hay una versión local presente en su entorno y ya es 23.9.8 o posterior, no está en riesgo y no es necesaria ninguna otra acción.
    • Si no está en las instalaciones y, en cambio, está alojado en la nube, no corre ningún riesgo y no es necesario realizar ninguna otra acción.
    • Si su implementación es administrada por un proveedor externo, confirme con ellos que hayan actualizado su instancia a 23.9.8 o posterior.
    • Si no es posible aplicar parches, asegúrese de que el servidor ScreenConnect no sea accesible a Internet hasta que se pueda aplicar el parche.
    • Una vez que se haya completado la aplicación de parches, realice una revisión exhaustiva de la instalación de ScreenConnect en busca de cuentas desconocidas y actividad anormal del servidor.

    ¿Qué está haciendo Sophos?

    Sophos está siguiendo activamente la evolución de estas vulnerabilidades de ScreenConnect y su explotación. Las siguientes reglas de detección se implementaron previamente para identificar el abuso de ScreenConnect y aún son viables para identificar la actividad posterior a la explotación.

    • WIN-EXE-PRC-SCREENCONNECT-COMANDO-EJECUCIÓN-1
    • WIN-EXE-PRC-SCREENCONNECT-REMOTE-FILE-EXECUTION-1
    • WIN-EXE-PRC-SCREENCONNECT-RUNFILE-EXECUTION-1

    Seguimos garantizando la cobertura de protección y detección a medida que se producen cambios y hemos publicado una regla de prevención (ATK/SCBypass-A) y estamos probando firmas similares basadas en red (IPS) para combatir la prueba pública de concepto y otros abusos futuros.

    Para los clientes de MDR (detección y respuesta administradas), hemos iniciado una campaña de búsqueda de amenazas en todo el cliente y nuestros analistas de MDR se comunicarán de inmediato si se observa alguna actividad. Nuestro equipo de MDR monitoreará diligentemente los entornos de nuestros clientes para detectar comportamientos sospechosos y responderá según sea necesario. Proporcionaremos más actualizaciones a medida que haya más información disponible.

    Agradecimientos

    Anthony Bradshaw, Paul Jaramillo, Jordon Olness y Benjamin Sollman ayudaron en el desarrollo de esta publicación.

    Fuente Original Sophos News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.