AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Grave vulnerabilidad en ConnectWise ScreenConnect: parches urgentes ante ataques activos y falta de transparencia**

### 1. Introducción

En las últimas horas, ConnectWise ha publicado una actualización crítica de seguridad para su solución ScreenConnect, tras detectar ataques activos que explotan una vulnerabilidad aún no detallada públicamente. Este incidente despierta inquietud en la comunidad profesional de ciberseguridad, tanto por la falta de información técnica proporcionada por el fabricante como por la criticidad del producto afectado, ampliamente desplegado en entornos corporativos para acceso remoto y soporte técnico.

### 2. Contexto del Incidente

ScreenConnect (ahora conocido como ConnectWise Control) es una herramienta de acceso remoto y soporte utilizada por miles de empresas, MSPs y proveedores de servicios en todo el mundo. Su naturaleza —conexión persistente a endpoints y privilegios elevados— la convierte en un objetivo frecuente para actores de amenazas que buscan movimiento lateral, escalada de privilegios o persistencia en redes comprometidas.

El 19 de febrero de 2024, ConnectWise emitió un parche urgente, señalando la existencia de una vulnerabilidad de alta gravedad explotada activamente. Sin embargo, en sus comunicados, la compañía no ha proporcionado detalles técnicos sobre la naturaleza de la vulnerabilidad, las versiones exactas afectadas, ni la fecha de primer abuso detectado, lo que complica la labor de los equipos de respuesta y análisis forense.

### 3. Detalles Técnicos

Hasta el momento, ConnectWise no ha publicado un CVE asociado a la vulnerabilidad ni detalles sobre los vectores de ataque específicos. Distintas fuentes del sector señalan que la vulnerabilidad permitiría a un atacante remoto ejecutar código arbitrario en el servidor ScreenConnect, comprometiendo así todos los endpoints gestionados a través de la plataforma.

Según observaciones de varios analistas SOC y reportes preliminares en foros de threat intelligence, los atacantes estarían utilizando técnicas alineadas con el framework MITRE ATT&CK, particularmente las tácticas TA0001 (Initial Access) y TA0002 (Execution), empleando vectores T1190 (Exploit Public-Facing Application) y T1059 (Command and Scripting Interpreter).

No se han divulgado IoCs oficiales, pero se recomienda monitorizar logs de acceso inusual, creación de nuevos usuarios administrativos y conexiones remotas desde direcciones IP no habituales. Se sospecha el uso de frameworks como Cobalt Strike y Metasploit para la explotación y post-explotación, dada la huella observada en incidentes recientes.

### 4. Impacto y Riesgos

La criticidad del fallo reside en la capacidad de ScreenConnect para controlar remotamente sistemas en toda la organización. Un compromiso permitiría a los atacantes:

– Escalar privilegios rápidamente.
– Desplegar ransomware o malware lateralmente.
– Exfiltrar datos sensibles, incluidas credenciales y configuraciones.
– Interrumpir operaciones clave, afectando disponibilidad y continuidad de negocio.

Se estima que más de 10.000 organizaciones en Europa utilizan versiones susceptibles de ScreenConnect, con un potencial de exposición de centenares de miles de endpoints. Desde el punto de vista regulatorio, un incidente de este tipo supone un riesgo grave de incumplimiento con GDPR y la inminente directiva NIS2, especialmente en sectores críticos.

### 5. Medidas de Mitigación y Recomendaciones

Dada la ausencia de detalles completos, se recomienda:

– **Aplicar inmediatamente el parche proporcionado por ConnectWise** en todas las instancias, incluyendo servidores on-premise y versiones cloud alojadas por terceros.
– Revisar logs de auditoría de ScreenConnect en busca de accesos atípicos o creación de nuevos usuarios.
– Implementar segmentación de red y restringir el acceso a la consola de administración a IPs de confianza.
– Configurar MFA para todos los accesos administrativos.
– Desplegar EDR y soluciones de monitorización para detectar herramientas post-explotación (Cobalt Strike, Metasploit) y actividades anómalas.
– Realizar un análisis forense en caso de actividad sospechosa, documentando cualquier IoC identificado.
– Notificar a la AEPD y a las autoridades pertinentes en caso de sospecha de brecha de datos.

### 6. Opinión de Expertos

Varios expertos del sector han criticado la falta de transparencia de ConnectWise. “El silencio en torno a los detalles técnicos impide que los equipos defensivos puedan valorar el riesgo real y buscar posibles compromisos previos”, señala Juan Antonio Cebrián, analista de amenazas y consultor de respuesta a incidentes. Otra voz relevante, Marta Gómez, CISO de una empresa tecnológica europea, advierte: “Una plataforma RMM comprometida es la tormenta perfecta para un ataque de ransomware masivo. La gestión proactiva y la comunicación clara son esenciales en estos casos”.

### 7. Implicaciones para Empresas y Usuarios

Este incidente subraya la importancia de una gestión proactiva de parches, especialmente en soluciones de acceso remoto y administración centralizada. Las empresas deben revisar sus políticas de acceso, monitorizar exhaustivamente estos sistemas y mantener una comunicación fluida con sus proveedores de software. Desde el punto de vista legal, un incumplimiento de GDPR o NIS2 por falta de actualización puede conllevar sanciones económicas que superan el 2-4% del volumen de negocio anual, además del daño reputacional.

### 8. Conclusiones

La vulnerabilidad crítica en ConnectWise ScreenConnect y la escasa información técnica proporcionada ponen de manifiesto los desafíos actuales en la gestión de riesgos de la cadena de suministro de software. Mientras se esperan detalles más concretos, la prioridad absoluta debe ser la aplicación inmediata de los parches y la monitorización proactiva de toda la infraestructura asociada. La transparencia y la colaboración entre fabricantes y clientes resultan esenciales para minimizar el impacto de este tipo de amenazas en entornos empresariales.

(Fuente: www.darkreading.com)