Remote Code Execution bei MSPs möglich

ConnectWise kämpft mit zwei kritischen Sicherheitslücken

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
ConnectWise hat zwei Sicherheitslücken in seiner IT-Management-Software „ScreenConnect“ geschlossen. Security-Anbieter sehen bereits erste Angriffsversuche auf ScreenConnect-Nutzer
Nutzer des ScreenConnect-Servers von ConnectWise sollten diesen dringend patchen - denn in den Versionen ScreenConnect 23.9.7 und früher steckt eine Sicherheitslücke mit größtmöglichem Schweregrad.
Nutzer des ScreenConnect-Servers von ConnectWise sollten diesen dringend patchen - denn in den Versionen ScreenConnect 23.9.7 und früher steckt eine Sicherheitslücke mit größtmöglichem Schweregrad.
Foto: ConnectWise

Dieser Beitrag wurde am 23.2.2024 aktualisiert und um Details zu den Sicherheitslücken sowie Erkenntnisse zur Bedrohungslage und Empfehlungen von Security-Herstellern ergänzt.

ConnectWise rät Kunden dringend, ScreenConnect-Server sofort gegen einen Fehler mit maximalem Schweregrad zu patchen, der für Angriffe mittels Remote-Code-Execution (RCE) ausgenutzt werden kann. Der Anbieter hat dazu den Security-Fix ScreenConnect 23.9.8 bereitgestellt.

"Es gibt keine Hinweise darauf, dass diese Schwachstellen bereits ausgenutzt wurden, aber On-Premises-Partner müssen sofort Maßnahmen ergreifen, um diese identifizierten Sicherheitsrisiken anzugehen", schrieb das Unternehmen bei Bekanntgabe der Sicherheits-Updates. Die Schwachstellen werden inzwischen als CVE-2024-1709 (CVSS-Score 10,0) und CVE-2024-1708 (CVSS-Score 8,4) katalogisiert.

Die schwerere Schwachstelle steckt in der Authentifizierungsumgehung. Angreifer können sie ausnutzen, um mittels vergleichsweise einfachen Angriffen ohne Interaktion der legitimen Benutzer, Zugriff auf vertrauliche Daten zu erhalten oder beliebigen Code aus der Ferne auf dahinterliegenden Servern auszuführen.

Hat der Angreifer zudem den ScreenConnect-Server einmal kompromittiert, kann er die Fernüberwachungs- und Verwaltungssoftware steuern können und über andere Agenten, verbundene Clients und Endpunkte weiteren Schaden anrichten.

Damit wären ähnliche Auswirkungen wie bei den Angrifffen auf den ConnectWise-Mitbewerber Kaseya im Sommer 2021 denkbar. Damas waren laut BSI in Deutschland "mehrere Tausend IT-Geräte verschlüsselt" und waren auch IT-Dienstleister hierzulande betroffen. Bereits damals war absehbar, dass Anbieter von IT-Management-Software für MSPs künftig ein attraktives Ziel für Angrefer sein werden. Schließlich können sie, wenn sie einmal Zugang erschlichen und die erforderlichen Benutzerrechte erworben haben, darüber eine Vielzahl anderer Firmen sehr effektiv angreifen.

Experten des Cybersicherheitsunternehmen Huntress haben eigenen Angaben zufolge bereits einen Proof-of-Concept-Exploit erstellt, der es erlaubt die Authentifizierung auf ungepatchten ScreenConnect-Servern zu umgehen. Auf der Plattform Censys hätten sie über 8.800 Server zu finden, die für den von ihnen konzipierten Angriff anfällig seien.

ScreenConnect-Nutzer rücken ins Visier der Angreifer

Erwartungsgemäß lassen die Angreifer nicht lange warten, bis sie so ein attraktives Ziel ins Visier nehmen. Bevor ConnectWise die Schwachstellen offenlegte, beobachtet Sophos "eine moderate Anzahl täglicher Telemetrieeinträge, bei denen Bedrohungsakteure versuchten, Malware bereitzustellen oder einen böswilligen Befehl auf einem Kundencomputer auszuführen, auf dem ScreenConnect ausgeführt wurde." Seit dem 21. Februar hat sich jedoch das tägliche Volumen an Telemetrieereignissen mit ScreenConnect mehr als verdoppelt. Experten von Bitdefender bestätigen diese Beobachtung grundsätzlich.

Seit ConnectWise am 21. Februar die Sicherheitslücken bekannt gemacht hat, hat sich das von Sophos X-Ops beobachtete, tägliche Volumen an Telemetrieereignissen mit ScreenConnect mehr als verdoppelt.
Seit ConnectWise am 21. Februar die Sicherheitslücken bekannt gemacht hat, hat sich das von Sophos X-Ops beobachtete, tägliche Volumen an Telemetrieereignissen mit ScreenConnect mehr als verdoppelt.
Foto: Sophos

In einem Bericht von Sophos X-Ops über die Sicherheitslücken bei ScreenConnect stellen die Sicherheitsforscher auch einen Zusammenhang mit Lockbit fest. "Wir haben in den letzten 48 Stunden mehrere Angriffe analysiert, die sich die ScreenConnect-Sicherheitslücke zu Nutze gemacht haben", sagte Christopher Budd, Principal Researcher bei Sophos X-Ops, dazu am Freitag.

Am bemerkenswertesten war für ihn eine Malware, die mit dem im Jahr 2022 geleakten Ransomware-Builder-Tool "Lockbit 3" erstellt wurde. "Sie stammt möglicherweise nicht von den eigentlichen Lockbit-Entwicklern", erklärt Budd. "Aber wir konnten auch Remote Access Trojaner (RATS), Info- und Passwort-Stealer sowie andere Ransomware entdecken. All dies zeigt, dass viele unterschiedliche Angreifer ScreenConnect im Visier haben",

Sophos-Sprecher Budd rät daher: "Jeder, der ScreenConnect nutzt, sollte Maßnahmen ergreifen, um anfällige Server und Clients sofort zu isolieren, sie zu patchen und auf Anzeichen einer Kompromittierung zu prüfen." Detaillirtere Empfehlungen geben unter anderem Sophos und Bitdefender in ihren jeweiligen Berichten.

Zur Startseite