CVE-2024-1708

ConnectWise ScreenConnect

ВЫСОКИЙ РИСК

Вероятность (EPSS) 85.3%
Тяжесть (CVSS) CVSS 8.4
Дата обнаружения

2026-04-28

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Админ
Жертва
Клик/Действие
Строка: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
Официальное описание

ConnectWise ScreenConnect contains a path traversal vulnerability which could allow an attacker to execute remote code or directly impact confidential data and critical systems.

Технический анализ и план устранения

Суть уязвимости

CVE-2024-1708 представляет собой критическую уязвимость типа Path Traversal (обход путей) в ConnectWise ScreenConnect версии 23.9.7 и более ранних. Проблема возникает из-за недостаточной фильтрации входных данных, что позволяет злоумышленнику выйти за пределы предназначенных директорий. В сочетании с сопутствующей уязвимостью обхода аутентификации (CVE-2024-1709), данный баг позволяет удаленному неавторизованному хакеру записывать произвольные файлы в критические системные папки. Это приводит к полной компрометации сервера через выполнение произвольного кода (RCE), например, путем загрузки вредоносного ASPX-шеллоу.

Как исправить

Единственным надежным способом устранения уязвимости является обновление программного обеспечения до актуальной версии, в которой исправлены механизмы проверки путей.

  1. Для облачных экземпляров (Cloud): ConnectWise уже применила исправления для всех серверов в домене screenconnect.com. Дополнительных действий не требуется.

  2. Для локальных серверов (On-Premise): Необходимо обновить ScreenConnect до версии 23.9.8 или выше.

Скачайте актуальный установщик с официального сайта и запустите его:

ScreenConnect_23.9.8_Install.msi

После установки проверьте версию в консоли администрирования или через свойства файла:

(Get-Item "C:\Program Files (x86)\ScreenConnect\Bin\ScreenConnect.Service.exe").VersionInfo.FileVersion

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Ограничьте доступ к порту администрирования (по умолчанию 8040 и 8041) только для доверенных IP-адресов через Firewall:
netsh advfirewall firewall add rule name="Restrict ScreenConnect" dir=in action=allow protocol=TCP localport=8040,8041 remoteip=YOUR_TRUSTED_IP

  1. Заблокируйте доступ к странице настройки (Setup Wizard), если она доступна:
netsh advfirewall firewall add rule name="Block Setup Wizard" dir=in action=block protocol=TCP localport=8040,8041 path="/SetupWizard.aspx"

  1. Проверьте наличие подозрительных файлов в директории App_Extensions (признак эксплуатации):
dir "C:\Program Files (x86)\ScreenConnect\App_Extensions\" /s

  1. Изолируйте сервер от критических сегментов сети до момента установки патча.
Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!