CVE-2024-1708
ConnectWise ScreenConnect
2026-04-28
ConnectWise ScreenConnect contains a path traversal vulnerability which could allow an attacker to execute remote code or directly impact confidential data and critical systems.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-1708 представляет собой критическую уязвимость типа Path Traversal (обход путей) в ConnectWise ScreenConnect версии 23.9.7 и более ранних. Проблема возникает из-за недостаточной фильтрации входных данных, что позволяет злоумышленнику выйти за пределы предназначенных директорий. В сочетании с сопутствующей уязвимостью обхода аутентификации (CVE-2024-1709), данный баг позволяет удаленному неавторизованному хакеру записывать произвольные файлы в критические системные папки. Это приводит к полной компрометации сервера через выполнение произвольного кода (RCE), например, путем загрузки вредоносного ASPX-шеллоу.
Как исправить
Единственным надежным способом устранения уязвимости является обновление программного обеспечения до актуальной версии, в которой исправлены механизмы проверки путей.
-
Для облачных экземпляров (Cloud): ConnectWise уже применила исправления для всех серверов в домене screenconnect.com. Дополнительных действий не требуется.
-
Для локальных серверов (On-Premise): Необходимо обновить ScreenConnect до версии 23.9.8 или выше.
Скачайте актуальный установщик с официального сайта и запустите его:
ScreenConnect_23.9.8_Install.msi
После установки проверьте версию в консоли администрирования или через свойства файла:
(Get-Item "C:\Program Files (x86)\ScreenConnect\Bin\ScreenConnect.Service.exe").VersionInfo.FileVersion
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Ограничьте доступ к порту администрирования (по умолчанию 8040 и 8041) только для доверенных IP-адресов через Firewall:
netsh advfirewall firewall add rule name="Restrict ScreenConnect" dir=in action=allow protocol=TCP localport=8040,8041 remoteip=YOUR_TRUSTED_IP
- Заблокируйте доступ к странице настройки (Setup Wizard), если она доступна:
netsh advfirewall firewall add rule name="Block Setup Wizard" dir=in action=block protocol=TCP localport=8040,8041 path="/SetupWizard.aspx"
- Проверьте наличие подозрительных файлов в директории App_Extensions (признак эксплуатации):
dir "C:\Program Files (x86)\ScreenConnect\App_Extensions\" /s
- Изолируйте сервер от критических сегментов сети до момента установки патча.
Пока никто не поделился опытом.
Станьте первым!