🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O ConnectWise está alertando os clientes do ScreenConnect sobre uma vulnerabilidade de verificação de assinatura criptográfica que pode levar a acesso não autorizado e escalonamento de privilégios.
A falha afeta versões do ScreenConnect anteriores a 26.1. Ele é rastreado como CVE-2026-3564 e recebeu uma pontuação de gravidade crÃtica.
ScreenConnect é uma plataforma de acesso remoto normalmente usada por provedores de serviços gerenciados (MSPs), departamentos de TI e equipes de suporte. Ele pode ser hospedado na nuvem pelo ConnectWise ou localmente no servidor do cliente.
Um invasor pode explorar o problema de segurança para extrair e usar as chaves de máquina ASP.NET para autenticação de sessão não autorizada.
“Se o material da chave da máquina para uma instância do ScreenConnect for divulgado, um ator de ameaça poderá gerar ou modificar valores protegidos de maneiras que possam ser aceitas pela instância como válidas”, diz o comunicado do fornecedor.
“Isso pode resultar em acesso não autorizado e ações não autorizadas no ScreenConnect.”
O fornecedor resolveu isso adicionando proteção mais forte para chaves de máquina, incluindo armazenamento criptografado e manuseio aprimorado a partir do ScreenConnect versão 26.1.
Os usuários da nuvem foram automaticamente movidos para a versão segura, mas os administradores de sistema que gerenciam implantações locais devem atualizar para a versão 26.1 o mais rápido possÃvel.
ConnectWise também afirmou que os pesquisadores observaram tentativas de abuso de material de chave de máquina ASP.NET divulgado, portanto, o risco do CVE-2026-3564 é tangÃvel agora.
No entanto, o fornecedor disse ao BleepingComputer que não tem evidências de exploração ativa na natureza até o momento e, portanto, não tem indicadores de comprometimento (IoCs) para compartilhar com os defensores.
“Não temos evidências de que esta vulnerabilidade especÃfica (CVE-2026-3564) tenha sido explorada no ScreenConnect hospedado pelo ConnectWise, portanto, não temos nenhum IOC confirmado para compartilhar”, afirmou ConnectWise ao BleepingComputer.
“Encorajamos todos os pesquisadores que acreditam ter identificado exploração ativa a se envolverem em divulgação responsável para que as descobertas possam ser validadas e tratadas de forma adequada.”
No entanto, há alegações de que o problema tem sido explorado ativamente por hackers chineses há anos, mas não está claro se a mesma falha de segurança foi aproveitada.
No passado, ocorreram ataques de hackers de estados-nação que exploraram o CVE-2025-3935 para roubar as chaves secretas da máquina usadas por um servidor ScreenConnect.
Além de atualizar para o ScreenConnect versão 26.1, o fornecedor do software também recomenda restringir o acesso a arquivos de configuração e segredos, verificar os logs em busca de atividades de autenticação incomuns, proteger backups e instantâneos de dados antigos e manter as extensões atualizadas.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
A falha afeta versões do ScreenConnect anteriores a 26.1. Ele é rastreado como CVE-2026-3564 e recebeu uma pontuação de gravidade crÃtica.
ScreenConnect é uma plataforma de acesso remoto normalmente usada por provedores de serviços gerenciados (MSPs), departamentos de TI e equipes de suporte. Ele pode ser hospedado na nuvem pelo ConnectWise ou localmente no servidor do cliente.
Um invasor pode explorar o problema de segurança para extrair e usar as chaves de máquina ASP.NET para autenticação de sessão não autorizada.
“Se o material da chave da máquina para uma instância do ScreenConnect for divulgado, um ator de ameaça poderá gerar ou modificar valores protegidos de maneiras que possam ser aceitas pela instância como válidas”, diz o comunicado do fornecedor.
“Isso pode resultar em acesso não autorizado e ações não autorizadas no ScreenConnect.”
O fornecedor resolveu isso adicionando proteção mais forte para chaves de máquina, incluindo armazenamento criptografado e manuseio aprimorado a partir do ScreenConnect versão 26.1.
Os usuários da nuvem foram automaticamente movidos para a versão segura, mas os administradores de sistema que gerenciam implantações locais devem atualizar para a versão 26.1 o mais rápido possÃvel.
ConnectWise também afirmou que os pesquisadores observaram tentativas de abuso de material de chave de máquina ASP.NET divulgado, portanto, o risco do CVE-2026-3564 é tangÃvel agora.
No entanto, o fornecedor disse ao BleepingComputer que não tem evidências de exploração ativa na natureza até o momento e, portanto, não tem indicadores de comprometimento (IoCs) para compartilhar com os defensores.
“Não temos evidências de que esta vulnerabilidade especÃfica (CVE-2026-3564) tenha sido explorada no ScreenConnect hospedado pelo ConnectWise, portanto, não temos nenhum IOC confirmado para compartilhar”, afirmou ConnectWise ao BleepingComputer.
“Encorajamos todos os pesquisadores que acreditam ter identificado exploração ativa a se envolverem em divulgação responsável para que as descobertas possam ser validadas e tratadas de forma adequada.”
No entanto, há alegações de que o problema tem sido explorado ativamente por hackers chineses há anos, mas não está claro se a mesma falha de segurança foi aproveitada.
No passado, ocorreram ataques de hackers de estados-nação que exploraram o CVE-2025-3935 para roubar as chaves secretas da máquina usadas por um servidor ScreenConnect.
Além de atualizar para o ScreenConnect versão 26.1, o fornecedor do software também recomenda restringir o acesso a arquivos de configuração e segredos, verificar os logs em busca de atividades de autenticação incomuns, proteger backups e instantâneos de dados antigos e manter as extensões atualizadas.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #connectwise #corrige #nova #falha #que #permite #o #sequestro #do #screenconnect
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário