Sélection de la langue

Recherche

Alerte - Vulnérabilités touchant ConnectWise ScreenConnect

Numéro : AL24-004
Date : 22 février 2024

Auditoire

La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le 19 février 2024, le Centre pour la cybersécurité a été informé de vulnérabilités touchant toutes les versions antérieures à la version 23.9.8 de ConnectWise ScreenConnect. En réponse à cette information, le Centre pour la cybersécurité a publié le bulletin AV24-100 ainsi qu’une mise à jour le 20 février 2024 indiquant que ces vulnérabilités étaient actuellement exploitéesNote de bas de page 1.

ConnectWise signale que la CVE-2024-1709 est une vulnérabilité liée au contournement de l’authentification et la CVE-2024-1708 est un défaut lié à la traversée de chemin. Ensemble, ces vulnérabilités pourraient permettre l’exécution de codes à distance (RCE)ote de bas de page 2.

Bien que ConnectWise a indiqué qu’il se peut que la vulnérabilité CVE-2024-1709 puisse être exploitée dans la nature, des chercheuses et chercheurs de sources ouvertes ont signalé qu’une exploitation touchant les vulnérabilités CVE-2024-1708 et CVE-2024-1709 a été observée et, dans certains, cela a entraîné le déploiement d’un rançongiciel.

Mesures recommandées

Le Centre pour la cybersécurité recommande fortement aux organisations d’appliquer les correctifs aux dispositifs ScreenConnect. ConnectWise recommande de mettre à jour les produits touchés de manière à utiliser la version 23.9.8Note de bas de page 2. Le fournisseur a confirmé que les partenaires infonuagiques ne sont pas à risque compte tenu du fait que les correctifs ont été mis en place le 19 février dernier.

Les organisations devraient également consulter et mettre en œuvre les 10 mesures de sécurité des TINote de bas de page 3 du Centre pour la cybersécurité, en particulier celles liées aux sujets suivants :

  • l’intégration, la surveillance et la défense des passerelles Internet;
  • l’application de correctifs aux applications et aux systèmes d’exploitation;
  • isoler les applications Web.

Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, ils sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Rapports de partenaires

NCSC-NZ - Exécution de code à distance non authentifiée dans des dispositifs ScreenConnect de ConnectWise (en anglais seulement)

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :