„ConnectWise“ išleido saugos naujinimą, kad pašalintų automatinio produkto pažeidžiamumus, kurių vienas iš jų yra kritinio sunkumo, dėl kurio gali būti perimtas ir pakeistas jautrus ryšys.
ConnectWise Automate yra nuotolinio stebėjimo ir valdymo (RMM) platforma, kurią naudoja valdomų paslaugų teikėjai (MSP), IT paslaugų įmonės ir vidiniai IT skyriai didelėse įmonėse.
Įprastu diegimu jis veikia kaip centrinis valdymo centras, turintis daug privilegijų valdyti tūkstančius klientų įrenginių.
Didžiausias trūkumas, kurį pardavėjas ištaisė, yra CVE-2025-11492. Su 9,6 sunkumo laipsniu pažeidžiamumas leidžia skaidriu tekstu perduoti neskelbtiną informaciją.
Tiksliau, agentai gali būti sukonfigūruoti taip, kad bendrautų per nesaugų HTTP, o ne užšifruotą HTTPS, kurį būtų galima panaudoti priešo viduryje (AitM) atakoms perimti arba modifikuoti srautą, įskaitant komandas, kredencialus ir naujinimą.
„On-prem aplinkose agentai gali būti sukonfigūruoti naudoti HTTP arba pasikliauti šifravimu, kuris leistų tinkle veikiančiam priešininkui peržiūrėti arba keisti srautą arba pakeisti kenkėjiškus naujinimus“, – aiškina „ConnectWise“.
Antrasis pažeidžiamumas identifikuojamas kaip CVE-2025-11493 (8,8 sunkumo balas) ir jį sudaro naujinimo paketų bei jų priklausomybių ir integracijų vientisumo patikrinimo (kontrolinės sumos arba skaitmeninio parašo) trūkumas.
Sujungęs dvi saugos problemas, užpuolikas gali stumti kenkėjiškus failus (pvz., kenkėjiškas programas, naujinimus) kaip teisėtus, apsimesdamas galiojančiu ConnectWise serveriu.
„ConnectWise“ saugos naujinimą pažymi kaip vidutinį prioritetą. Bendrovė išsprendė abi problemas, susijusias su debesimis pagrįsti egzemplioriai, kurie buvo atnaujinti į naujausią automatizavimo leidimą, 2025.9.
Pardavėjo rekomendacija vietinių diegimų administratoriams yra imtis veiksmų ir kuo greičiau (per kelias dienas) įdiegti naują leidimą.
Saugumo biuletenyje neminimas aktyvus išnaudojimas, tačiau perspėjama, kad pažeidžiamumas „yra didesnė rizika, kad jie bus nukreipti į išnaudojimus laukinėje gamtoje“.
Grėsmės veikėjai praeityje panaudojo kritinius sunkumus „ConnectWise“ produktuose. Anksčiau šiais metais nacionalinės valstybės veikėjai tiesiogiai pažeidė bendrovės aplinką, o ataka paveikė daugybę „ScreenConnect“ klientų.
Dėl incidento pardavėjas buvo priverstas keisti visus skaitmeninio kodo pasirašymo sertifikatus, su kuriais jis tikrino įvairių produktų vykdomąsias programas, kad sumažintų netinkamo naudojimo riziką.

46 % aplinkų slaptažodžiai buvo nulaužti, beveik dvigubai daugiau nei 25 % praėjusiais metais.
Gaukite „Picus Blue Report 2025“ dabar, kad išsamiai apžvelgtumėte daugiau išvadų apie prevencijos, aptikimo ir duomenų išfiltravimo tendencijas.