ScreenConnect és Windows frissítés a CIA KEV listáján
A CISA felvette az aktívan kihasznált sérülékenységek katalógusába a ConnectWise ScreenConnect CVE-2024-1708 és a Microsoft Windows CVE-2026-32202 sebezhetőségeket, mivel mindkettő esetében megerősített az aktív kihasználás.
A ScreenConnect esetében egy path traversal hiba áll fenn, amely lehetővé teszi, hogy a támadó jogosulatlanul hozzáférjen rendszerfájlokhoz, illetve bizonyos konfigurációk mellett hitelesítés nélkül hajtson végre műveleteket a szerveren. Mivel a ScreenConnect tipikusan távoli menedzsment és adminisztrációs célokra használt eszköz, sikeres kihasználása közvetlen hozzáférést biztosíthat menedzselt rendszerekhez, ami gyors laterális mozgást és széles körű kompromittációt tesz lehetővé.
A Windows CVE-2026-32202 egy korábbi sérülékenység nem teljes körű javításából eredő hiba, amely a rendszer védelmi mechanizmusait érinti. A sérülékenység lehetővé teszi, hogy speciálisan kialakított fájlok feldolgozásakor a rendszer automatikusan hitelesítési kérést indítson egy támadói erőforrás felé, ami hitelesítési adatok kiszivárgásához vezethet. Ez a modell nem közvetlen kódfuttatásra, hanem a biztonsági kontrollok megkerülésére és további támadási lépések előkészítésére szolgál.
A CISA a két hibát a 22-01-es kötelező operatív irányelv alapján magas kockázatúként kezeli, ami azt jelenti, hogy a szövetségi rendszerekben rövid határidőn belül kötelező a javításuk. A besorolás alapja nemcsak a technikai súlyosság, hanem az is, hogy mindkét sebezhetőség széles körben használt rendszereket érint, és már bizonyítottan szerepel valós támadási láncokban.