سوء استفاده گسترده از نقص‌های ScreenConnect در حمله‌های باج‌افزاری

ScreenConnect

ConnectWise اخیرا به‌ روزرسانی‌های نرم‌افزاری را برای رفع دو نقص امنیتی در دسک‌تاپ راه دور (Remote Desktop) و نرم‌افزار دسترسی (ScreenConnect (Access Software منتشر کرده است، از جمله یک باگ مهم که می‌تواند اجرای کد از راه دور (RCE) را در سیستم‌های آسیب‌ دیده فعال کند.

مشاهدات تیم رصد سایبری MDR پادویش در بین سیستم‌های مشتریان پادویش نیز حاکی از سواستفاده فعال و گسترده از آسیب‌پذیری‌های ScreenConnect در حملات باج‌افزاری است.

این شرکت به کاربران هشدار داد که بلافاصله سرورهای ScreenConnect خود را به ویژه در برابر یک نقص حداکثری که می‌تواند در حمله‌های اجرای کد از راه دور استفاده شود، وصله کنند. آسیب‌پذیری‌های حیاتی که می‌توانند امکان اجرای کد از راه دور یا تأثیر مستقیم بر داده‌های محرمانه یا سیستم‌های حیاتی را فراهم سازند، در حال حاضر فاقد شناسه‌های CVE هستند.

CISA شناسه‌های CVE-2024-1708 و CVE-2024-1709 را به نقص‌های امنیتی ScreenConnect اختصاص داده است. این آسیب‌پذیری‌ها، سرورهای ScreenConnect 23.9.7 و قبل‌تر را تحت تأثیر قرار می‌دهد.

1️⃣ CVE-2024-1709 (CWE-288):

آسیب‌پذیری بحرانی دور زدن احراز هویت با استفاده از مسیر یا کانال جایگزین (امتیاز CVSS: 10.0). نفوذگران می‌توانند از این نقص در حملاتی با پیچیدگی کم و بدون نیاز به تعامل کاربر، جهت دسترسی به داده‌های محرمانه یا اجرای کد دلخواه از راه دور بر روی سرورهای آسیب‌پذیر سوء استفاده کنند.

نقص CVE-2024-1709 که به تازگی به کاتالوگ آسیب‌پذیری‌های شناخته شده CISA افزوده شده است، یک روز پس از انتشار به‌روزرسانی‌های امنیتی ConnectWise و انتشار کد POC تحت بهره‌برداری فعال قرار گرفت.

2️⃣ CVE-2024-1708 (CWE-22):

محدودیت نامناسب یک مسیر به یک فهرست محدود با نام مستعار “پیمایش مسیر” (امتیاز CVSS: 8.4). این شرکت همچنین یک آسیب‌پذیری پیمایش مسیر (path traversal) با حداکثر شدت را در نرم‌افزار دسک‌تاپ راه دور خود وصله کرده است که تنها توسط مهاجمان با سطح دسترسی بالا قابل سوء استفاده است.

هر دو باگ امنیتی تمامی نسخه‌های ScreenConnect را تحت تأثیر قرار می‌دهند. به همین دلیل، این شرکت تمام محدودیت‌های مجوز را حذف کرد تا کاربران با مجوزهای منقضی شده نیز بتوانند به آخرین نسخه نرم‌افزار ارتقا داده و سرورهای خود را در برابر حمله‌ها ایمن سازند.

سوء استفاده از نقص‌های ScreenConnect در حمله‌های باج‌افزاری

نرم‌افزار نظارت و مدیریت از راه دور قانونی (RMM) مانند ConnectWise ScreenConnect، به طور فزاینده‌‌ای توسط نفوذگران برای اهداف مخرب از جمله سرقت داده‌ها و استقرار payloadهای باج‌افزار در سراسر سیستم‌های هک شده قربانیان استفاده می‌شود.

در واقع نفوذگران با استفاده از نرم‌افزار دسک‌تاپ از راه دور به عنوان نقطه ورود به شبکه‌های هدف، می‌توانند تحت عنوان کاربران محلی بدون نیاز به مجوزهای ادمین یا نصب نرم‌افزار کامل جدید به سیستم‌ها دسترسی داشته باشند. بدین ترتیب امکان دور زدن کنترل‌های امنیتی و دسترسی به سایر دستگاه‌های موجود در شبکه با استفاده از مجوزهای کاربر در معرض خطر برای نفوذگران مهیا می‌شود.

جزئیات فنی و کدهای POC برای دو آسیب‌پذیری مذکور که برای ScreenConnect، دسکتاپ راه دور و نرم‌افزار دسترسی آن فاش شد در دسترس هستند. همان طور که این شرکت در به‌روزرسانی توصیه خود بر اساس تحقیقات واکنش به حادثه تأیید کرده است، عوامل تهدید چندین حساب ScreenConnect را به خطر انداخته‌اند.

اولین اکسپلویت‌های موثر پس از اینکه ConnectWise دو آسیب‌پذیری را اعلام کرد به سرعت صورت گرفت. مهاجمان از آسیب‌پذیری دور زدن احراز هویت با حداکثر شدت به منظور نفوذ به سرورهای ScreenConnect وصله‌ نشده و استقرار payloadهای باج‌افزار LockBit در شبکه‌های در معرض خطر سوء استفاده می‌کنند.

اخیراً شرکت امنیت سایبری Huntress نیز آسیب‌پذیری‌ها را تجزیه و تحلیل کرده و نفوذگرانی را مشاهده کرده است که از نمونه‌های محلی ScreenConnect جهت دسترسی مداوم به شبکه‌های هک شده استفاده می‌کنند.

Sophos X-Ops نیز در گزارشی گفت:  به تازگی حمله‌هایی را مشاهده کرده است که عوامل تهدید پس از دستیابی به دسترسی (اخذ دسترسی)، با استفاده از اکسپلویت‌هایی که دو آسیب‌پذیری CVE-2024-1708 و CVE-2024-1709 در ScreenConnect را هدف قرار می‌دهند، باج‌افزار LockBit را بر روی سیستم‌های قربانیان مستقر کرده‌اند.

همچنین بر اساس تحلیل پلتفرم نظارت بر تهدیدهای امنیتی Shadowserver، آسیب‌پذیری CVE-2024-1709 هم اکنون به طور گسترده مورد سوء استفاده قرار گرفته است و در حال حاضر با 643 IP سرورهای آسیب‌پذیر را هدف قرار می‌دهند. گفتنی است که ShadowServer در حال حاضر بیش از 8.659 سرور ScreenConnect را ردیابی می‌کند که از این میان تنها 980 سرور ScreenConnect، نسخه وصله شده 23.9.8 را اجرا می‌کنند.

ConnectWise جهت کاهش خطر از مدیران خواست تا فوراً سرورهای داخلی را به نسخه 23.9.8 به‌روزرسانی کنند و تصریح کرد که آنهایی که نمونه‌هایی در ابر screenconnect.com یا hostedrmm.com دارند، ایمن هستند.