📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
ConnectWise lançou uma atualização de segurança para solucionar vulnerabilidades, uma delas com gravidade crítica, no produto Automate que poderia expor comunicações confidenciais à interceptação e modificação.
ConnectWise Automate é uma plataforma de monitoramento e gerenciamento remoto (RMM) usada por provedores de serviços gerenciados (MSPs), empresas de serviços de TI e departamentos internos de TI em grandes empresas.
Em implantações típicas, ele atua como um hub de gerenciamento central com altos privilégios para controlar milhares de máquinas clientes.
A falha mais grave corrigida pelo fornecedor é rastreada como CVE-2025-11492. Com uma classificação de gravidade de 9,6, a vulnerabilidade permite a transmissão de informações confidenciais em texto não criptografado.
Especificamente, os agentes poderiam ser configurados para se comunicarem por HTTP inseguro em vez de HTTPS criptografado, que poderia ser explorado em ataques adversários no meio (AitM) para interceptar ou modificar o tráfego, incluindo comandos, credenciais e cargas de atualização.
“Em ambientes locais, os agentes podem ser configurados para usar HTTP ou confiar em criptografia, o que poderia permitir que um adversário baseado em rede visualizasse ou modificasse o tráfego ou substituísse atualizações maliciosas”, explica ConnectWise.
A segunda vulnerabilidade é identificada como CVE-2025-11493 (pontuação de gravidade 8,8) e consiste na falta de verificação de integridade (soma de verificação ou assinatura digital) para pacotes de atualização junto com suas dependências e integrações.
Ao combinar os dois problemas de segurança, um invasor pode enviar arquivos maliciosos (por exemplo, malware, atualizações) como legítimos, personificando um servidor ConnectWise válido.
ConnectWise marca a atualização de segurança como uma prioridade moderada. A empresa resolveu ambos os problemas para instâncias baseadas em nuvem, que foram atualizadas para a versão mais recente do Automate, 2025.9.
A recomendação do fornecedor para administradores de implantações locais é tomar medidas e instalar a nova versão o mais rápido possível (dentro de alguns dias).
O boletim de segurança não menciona a exploração ativa, mas alerta que as vulnerabilidades “têm maior risco de serem alvo de explorações em estado selvagem”.
Os agentes de ameaças aproveitaram falhas de gravidade crítica nos produtos ConnectWise no passado. No início deste ano, atores estatais violaram diretamente o ambiente da empresa, com o ataque impactando vários clientes do ScreenConnect downstream.
O incidente forçou o fornecedor a alternar todos os certificados de assinatura de código digital com os quais verificava executáveis para uma variedade de produtos, para mitigar o risco de uso indevido.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
ConnectWise Automate é uma plataforma de monitoramento e gerenciamento remoto (RMM) usada por provedores de serviços gerenciados (MSPs), empresas de serviços de TI e departamentos internos de TI em grandes empresas.
Em implantações típicas, ele atua como um hub de gerenciamento central com altos privilégios para controlar milhares de máquinas clientes.
A falha mais grave corrigida pelo fornecedor é rastreada como CVE-2025-11492. Com uma classificação de gravidade de 9,6, a vulnerabilidade permite a transmissão de informações confidenciais em texto não criptografado.
Especificamente, os agentes poderiam ser configurados para se comunicarem por HTTP inseguro em vez de HTTPS criptografado, que poderia ser explorado em ataques adversários no meio (AitM) para interceptar ou modificar o tráfego, incluindo comandos, credenciais e cargas de atualização.
“Em ambientes locais, os agentes podem ser configurados para usar HTTP ou confiar em criptografia, o que poderia permitir que um adversário baseado em rede visualizasse ou modificasse o tráfego ou substituísse atualizações maliciosas”, explica ConnectWise.
A segunda vulnerabilidade é identificada como CVE-2025-11493 (pontuação de gravidade 8,8) e consiste na falta de verificação de integridade (soma de verificação ou assinatura digital) para pacotes de atualização junto com suas dependências e integrações.
Ao combinar os dois problemas de segurança, um invasor pode enviar arquivos maliciosos (por exemplo, malware, atualizações) como legítimos, personificando um servidor ConnectWise válido.
ConnectWise marca a atualização de segurança como uma prioridade moderada. A empresa resolveu ambos os problemas para instâncias baseadas em nuvem, que foram atualizadas para a versão mais recente do Automate, 2025.9.
A recomendação do fornecedor para administradores de implantações locais é tomar medidas e instalar a nova versão o mais rápido possível (dentro de alguns dias).
O boletim de segurança não menciona a exploração ativa, mas alerta que as vulnerabilidades “têm maior risco de serem alvo de explorações em estado selvagem”.
Os agentes de ameaças aproveitaram falhas de gravidade crítica nos produtos ConnectWise no passado. No início deste ano, atores estatais violaram diretamente o ambiente da empresa, com o ataque impactando vários clientes do ScreenConnect downstream.
O incidente forçou o fornecedor a alternar todos os certificados de assinatura de código digital com os quais verificava executáveis para uma variedade de produtos, para mitigar o risco de uso indevido.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
#samirnews #samir #news #boletimtec #connectwise #corrige #bug #do #automate #que #permite #ataques #de #atualização #do #aitm
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário