關鍵詞
漏洞
![]()
ConnectWise 已為 ScreenConnect 推送安全更新,優化設備密鑰處理機制,防范服務器被入侵。
本次更新修復CVE-2026-3564漏洞(CVSS 評分 9.0),該高危漏洞可被攻擊者用于獲取會話認證所需的加密密鑰材料。
此前,ScreenConnect 將唯一設備密鑰存儲于服務器配置文件中,在特定場景下存在密鑰被竊取的風險。
這款遠程監控與管理解決方案的最新版本通過對加密密鑰材料進行加密,徹底消除該風險。
ConnectWise 在安全公告中表示:ScreenConnect 26.1 版本強化了設備密鑰處理防護機制,新增加密存儲與管理功能,降低服務器完整性遭破壞時密鑰被未授權訪問的風險。
該公司將 CVE-2026-3564 漏洞定級為高優先級,此類漏洞通常為 “正被黑客利用或在野外存在較高被利用風險” 的漏洞。
在另一份公告中,ConnectWise 稱已發現有攻擊者試圖濫用已泄露的ASP.NET設備密鑰材料,該密鑰用于對受保護的應用數據進行簽名與驗證。
威脅行為者可利用該加密密鑰材料提升在 ScreenConnect 中的權限,并訪問活躍會話,最終導致服務器淪陷。
該公司聲明:“若某 ScreenConnect 實例的設備密鑰材料泄露,攻擊者可偽造或篡改受保護數據,且該數據會被系統判定為合法,進而實現對 ScreenConnect 的未授權訪問與非法操作。”
有傳言稱該漏洞多年來一直被中國國家級黑客組織利用,但 ConnectWise 表示暫無證據證實該說法。
ConnectWise 一位發言人向《安全周刊》透露:“公告相關內容,系我方持續強化 ScreenConnect 安全防護的舉措,包括針對ASP.NET設備密鑰材料的使用與管理進行安全加固。此項工作是縮小攻擊面、提升產品安全性整體計劃的一部分,相關部署基于持續的內部安全審查與行業過往安全事件經驗。”
官方建議用戶盡快升級至 ScreenConnect 26.1 版本,檢查訪問控制策略、限制對配置文件與備份文件的訪問權限,并監控日志排查異常行為。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.